JP2003016403A - Information storage medium, ic chip equipped with memory area, information processor having ic chip equipped with memory area, and memory managing method for information storage medium - Google Patents

Information storage medium, ic chip equipped with memory area, information processor having ic chip equipped with memory area, and memory managing method for information storage medium

Info

Publication number
JP2003016403A
JP2003016403A JP2001194748A JP2001194748A JP2003016403A JP 2003016403 A JP2003016403 A JP 2003016403A JP 2001194748 A JP2001194748 A JP 2001194748A JP 2001194748 A JP2001194748 A JP 2001194748A JP 2003016403 A JP2003016403 A JP 2003016403A
Authority
JP
Japan
Prior art keywords
application
memory area
state
directory
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001194748A
Other languages
Japanese (ja)
Other versions
JP2003016403A5 (en
JP4207403B2 (en
Inventor
Akihiko Yamagata
昭彦 山形
Masachika Sasaki
将央 佐々木
Masahiro Sueyoshi
正弘 末吉
Fumio Kubono
文夫 久保野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2001194748A priority Critical patent/JP4207403B2/en
Application filed by Sony Corp filed Critical Sony Corp
Priority to AU2002346211A priority patent/AU2002346211B2/en
Priority to PCT/JP2002/006323 priority patent/WO2003003194A1/en
Priority to DE60226978T priority patent/DE60226978D1/en
Priority to CNB028027795A priority patent/CN100347667C/en
Priority to US10/362,691 priority patent/US7508946B2/en
Priority to EP02743715A priority patent/EP1403761B1/en
Publication of JP2003016403A publication Critical patent/JP2003016403A/en
Priority to HK04105722A priority patent/HK1065604A1/en
Publication of JP2003016403A5 publication Critical patent/JP2003016403A5/ja
Application granted granted Critical
Publication of JP4207403B2 publication Critical patent/JP4207403B2/en
Priority to US12/402,190 priority patent/US7742604B2/en
Priority to US12/776,076 priority patent/US9384618B2/en
Priority to US15/179,058 priority patent/US10929565B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Credit Cards Or The Like (AREA)
  • Storage Device Security (AREA)

Abstract

PROBLEM TO BE SOLVED: To efficiently control the right to access each application allocated to the memory area of an IC card. SOLUTION: By introducing a hierarchical structure into memory areas on the IC card, applications allocated to the memory areas are registered in directories to manage the memory areas by directories. Password codes are set by the applications or directories to control the right to access. If a portable terminal is lost, the right to access applications in the IC card is automatically lost.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、比較的大容量のメ
モリ領域を備えた情報記憶媒体、メモリ領域を備えたI
Cチップ、メモリ領域を備えたICチップを有する情報
処理装置、情報記憶媒体のメモリ管理方法、特に、携帯
電話機やPDA(Personal Digital Assistant)などの
情報処理機器に搭載して使用される情報記憶媒体、メモ
リ領域を備えたICチップ、メモリ領域を備えたICチ
ップを有する情報処理装置、情報記憶媒体のメモリ管理
方法に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an information storage medium having a relatively large capacity memory area, and an I having a memory area.
Information processing device having C chip, IC chip having memory area, memory management method of information storage medium, and particularly information storage medium mounted and used in information processing device such as mobile phone and PDA (Personal Digital Assistant) The present invention relates to an IC chip having a memory area, an information processing device having an IC chip having a memory area, and a memory management method for an information storage medium.

【0002】更に詳しくは、本発明は、メモリ領域上に
1以上のアプリケーションが割り当てられた情報記憶媒
体、メモリ領域を備えたICチップ、メモリ領域を備え
たICチップを有する情報処理装置、情報記憶媒体のメ
モリ管理方法に係り、特に、メモリ領域に割り当てられ
た各アプリケーションへのアクセス権を制御する情報記
憶媒体、メモリ領域を備えたICチップ、メモリ領域を
備えたICチップを有する情報処理装置、情報記憶媒体
のメモリ管理方法に関する。
More specifically, the present invention relates to an information storage medium in which one or more applications are allocated on a memory area, an IC chip having the memory area, an information processing apparatus having the IC chip having the memory area, and information storage. More particularly, the present invention relates to a medium memory management method, and in particular, an information storage medium for controlling access right to each application assigned to a memory area, an IC chip having a memory area, an information processing apparatus having an IC chip having a memory area, The present invention relates to a memory management method for an information storage medium.

【0003】[0003]

【従来の技術】従来から、本人確認や認証処理のために
暗証番号やパスワードを用いたさまざまな装置が考案さ
れ、実用に供されている。(ここで、一般に、「暗証番
号」とは0から9までの数字の組み合わせで表される文
字列のことを言い、また、「パスワード」は、数字に加
えてアルファベットなどの一般文字を用いて表される文
字列のことを言う。本明細書中では、暗証番号とパスワ
ードを併せて「暗証コード」とも呼ぶ。)
2. Description of the Related Art Conventionally, various devices using personal identification numbers and passwords have been devised and put to practical use for personal identification and authentication processing. (Here, in general, "PIN" refers to a character string represented by a combination of numbers from 0 to 9, and "Password" uses general characters such as alphabets in addition to numbers. (In this specification, the personal identification number and the password are collectively referred to as a "personal identification code".)

【0004】例えば、銀行やその他の金融機関におい
て、キャッシュ・カードを使用する際には、キャッシュ・
ディスペンサなどで、本人認証の手段として、暗証番号
やパスワードの入力を使用者に対して促し、使用者から
正しい暗証番号やパスワードが入力されたことを確認し
てから、キャッシュ・ディスペンサなどから出金動作を
行なうようになっている。
For example, when using a cash card in a bank or other financial institution, the cash
Prompt the user to enter a personal identification number or password using a dispenser, etc. as a means of personal authentication, and after confirming that the user has entered the correct personal identification number or password, withdraw from the cash dispenser, etc. It is designed to operate.

【0005】この他にも、ホテルなどの宿泊施設に設置
されたセーフティ・ボックスの暗礁コード入力、コンピ
ュータへのログイン時のパスワード入力、あるいは情報
端末上の情報を秘匿するためなど、暗証コードに関する
適用例はさまざまである。
[0005] In addition to this, application of a secret code, such as input of a retreat code of a safety box installed in an accommodation facility such as a hotel, input of a password when logging in to a computer, or for concealing information on an information terminal Examples vary.

【0006】従来、1枚の銀行用キャッシュ・カード上
に配設されている磁気ストライプなどの記憶媒体の中に
は、その銀行に対してのみ使用可能な記憶領域しか設け
られていない。したがって、上述したような暗証番号あ
るいはパスワードの入力は、この単一の記憶領域へのア
クセスに過ぎない。したがって、ユーザは、目的又は用
途毎にカードを用意して、複数のカードを使い分ける必
要がある。
Conventionally, in a storage medium such as a magnetic stripe arranged on one bank cash card, only a storage area usable only for the bank is provided. Therefore, the input of the personal identification number or password as described above is only an access to this single storage area. Therefore, the user needs to prepare a card for each purpose or use and properly use a plurality of cards.

【0007】最近では、非接触方式のICカードが普及
してきている。例えばキャッシュ・ディスペンサやコン
サート会場の出入口、駅の改札口などに設置されたIC
カード・リーダ/ライタは、利用者がかざしたICカー
ドに非接触でアクセスすることができる。ここで、利用
者が暗証番号やパスワードをICカード・リーダ側に入
力して、入力された暗証番号やパスワードをICカード
上に格納された暗証番号やパスワードと照合すること
で、ICカードとICカード・リーダ/ライタ間で本人
確認又は認証処理が行なわれる。そして、本人確認又は
認証処理に成功した場合には、例えば、ICカード内に
保存されているアプリケーションの利用が可能となる。
ここで、ICカードが保持するアプリケーションとして
は、例えば、電子マネーや電子チケットなどの価値情報
を挙げることができる。
Recently, non-contact type IC cards have become widespread. For example, ICs installed at cash dispensers, concert hall entrances, station ticket gates, etc.
The card reader / writer can contactlessly access the IC card held by the user. Here, the user inputs the personal identification number and password to the IC card reader side, and collates the input personal identification number and password with the personal identification number and password stored on the IC card. Identity verification or authentication processing is performed between the card reader / writer. When the identity verification or the authentication process is successful, for example, the application stored in the IC card can be used.
Here, as the application held by the IC card, for example, value information such as electronic money or electronic ticket can be cited.

【0008】また、最近では、微細化技術の向上とも相
俟って、比較的大容量の記憶空間を持つICカードが出
現し、普及してきている。従来のキャッシュ・カードな
どにおいては単一の記憶領域すなわち単一のアプリケー
ションしか担持しないので、各用途又は目的毎に応じた
複数のカードを持ち歩く必要ができる。これに対して、
このような大容量メモリ付きのICカードによれば、複
数のアプリケーションを同時に格納しておくことができ
るので、1枚のICカードを複数の用途に利用すること
ができる。例えば、1枚のICカード上に、電子決済を
行なうための電子マネーや、特定のコンサート会場に入
場するための電子チケットなど、2以上のアプリケーシ
ョンを格納しておき、1枚のICカードをさまざまな用
途に適用させることができる。
[0008] Recently, IC cards having a relatively large capacity storage space have appeared and have become popular along with the improvement in miniaturization technology. Since a conventional cash card or the like carries only a single storage area, that is, a single application, it is necessary to carry a plurality of cards for each use or purpose. On the contrary,
According to such an IC card with a large-capacity memory, a plurality of applications can be stored at the same time, so that one IC card can be used for a plurality of purposes. For example, two or more applications such as electronic money for making electronic payments and electronic tickets for entering a specific concert venue are stored on one IC card, and one IC card can be used for various purposes. It can be applied to various uses.

【0009】さらに、このような大容量メモリ機能付き
のICカード(又は、ICカードが半導体チップ化され
たICチップ)を、携帯電話機などの携帯端末上に搭載
することによって、利用者は携帯端末を所持しておくこ
とで、電子決済を始めとする外部との電子的な価値情報
のやり取りを行なうことができる。
Further, by mounting such an IC card with a large-capacity memory function (or an IC chip in which the IC card is a semiconductor chip) on a mobile terminal such as a mobile phone, the user can use the mobile terminal. By possessing, the electronic value information can be exchanged with the outside such as electronic payment.

【0010】従来のキャッシュ・カードは単一の用途し
か持たないので(前述)、キャッシュ・カード上の磁気
ストライプは単一の暗証番号又はパスワードを持つこと
によってカード全体のセキュリティを管理することがで
きた。
Since conventional cash cards have only a single purpose (discussed above), a magnetic stripe on a cash card can manage the security of the entire card by having a single PIN or password. It was

【0011】これに対し、複数のアプリケーションを保
持することができるメモリ機能付きICカードや、この
ようなICカード(又はICチップ)を搭載した携帯端
末においては、アプリケーション毎にアクセス権を制御
する必要がある。何故ならば、唯1つの暗証コードのみ
で、ICカード上のすべてのアプリケーションへのアク
セスを開放してしまうと、例えば紛失時や盗難時におけ
るセキュリティが著しく低下するからである。
On the other hand, in an IC card with a memory function capable of holding a plurality of applications and a mobile terminal equipped with such an IC card (or IC chip), it is necessary to control the access right for each application. There is. This is because, if access to all the applications on the IC card is opened with only one secret code, the security at the time of loss or theft is significantly lowered.

【0012】また、製造技術の進歩とともにICカード
上に実装されるメモリ領域が拡大されていくと、多数の
アプリケーションをICカード上のメモリ領域に割り当
てることができる。ところが、各アプリケーションをメ
モリ領域上に単純に割り当てていくと、ユーザからは各
アプリケーションの配置が煩雑となり、ユーザにとって
メモリ領域上のアプリケーションの分類や整理が困難と
なる。
Further, as the memory area mounted on the IC card is expanded with the progress of manufacturing technology, many applications can be allocated to the memory area on the IC card. However, if each application is simply assigned to the memory area, the user will have trouble arranging each application, and it will be difficult for the user to classify and organize the applications in the memory area.

【0013】また、アプリケーションを個別の暗証コー
ドなどを用いてアクセス権を制御していると、関連性の
ある複数のアプリケーションを一連のトランザクション
で使用したい場合には、同じトランザクション内で逐次
暗証コードの入力作業が介在してしまい、機器操作性が
著しく低下してしまう。
Further, if the access right of each application is controlled by using an individual personal identification code or the like, if it is desired to use a plurality of related applications in a series of transactions, the individual personal identification codes can be sequentially used in the same transaction. Since input work is involved, the operability of the device is significantly reduced.

【0014】[0014]

【発明が解決しようとする課題】本発明の目的は、比較
的大容量のメモリ領域を備えた優れた情報記憶媒体、メ
モリ領域を備えたICチップ、メモリ領域を備えたIC
チップを有する情報処理装置、情報記憶媒体のメモリ管
理方法を提供することにある。
An object of the present invention is to provide an excellent information storage medium having a relatively large capacity memory area, an IC chip having a memory area, and an IC having a memory area.
An object is to provide an information processing device having a chip and a memory management method for an information storage medium.

【0015】本発明の更なる目的は、携帯電話機やPD
A(Personal Digital Assistant)などの情報処理機器
に搭載して使用することができる、優れた情報記憶媒
体、メモリ領域を備えたICチップ、メモリ領域を備え
たICチップを有する情報処理装置、情報記憶媒体のメ
モリ管理方法を提供することにある。
A further object of the present invention is a mobile phone or PD.
A superior information storage medium that can be mounted and used in an information processing device such as an A (Personal Digital Assistant), an IC chip having a memory area, an information processing apparatus having an IC chip having a memory area, and information storage It is to provide a memory management method for a medium.

【0016】本発明の更なる目的は、メモリ領域上に1
以上のアプリケーションが割り当ててることができる、
優れた情報記憶媒体、メモリ領域を備えたICチップ、
メモリ領域を備えたICチップを有する情報処理装置、
情報記憶媒体のメモリ管理方法を提供することにある。
A further object of the present invention is to provide a memory area with 1
The above applications can be assigned,
An excellent information storage medium, an IC chip with a memory area,
An information processing device having an IC chip having a memory area,
It is to provide a memory management method for an information storage medium.

【0017】本発明の更なる目的は、メモリ領域に割り
当てられた各アプリケーションへのアクセス権を制御す
ることができる、優れた情報記憶媒体、メモリ領域を備
えたICチップ、メモリ領域を備えたICチップを有す
る情報処理装置、情報記憶媒体のメモリ管理方法を提供
することにある。
A further object of the present invention is to provide an excellent information storage medium capable of controlling the access right to each application assigned to the memory area, an IC chip having the memory area, and an IC having the memory area. An object is to provide an information processing device having a chip and a memory management method for an information storage medium.

【0018】本発明の更なる目的は、メモリ領域に割り
当てられた複数のアプリケーションを効率的に管理する
ことができる、優れた情報記憶媒体、メモリ領域を備え
たICチップ、メモリ領域を備えたICチップを有する
情報処理装置、情報記憶媒体のメモリ管理方法を提供す
ることにある。
A further object of the present invention is to provide an excellent information storage medium capable of efficiently managing a plurality of applications assigned to the memory area, an IC chip having the memory area, and an IC having the memory area. An object is to provide an information processing device having a chip and a memory management method for an information storage medium.

【0019】[0019]

【課題を解決するための手段及び作用】本発明は、上記
課題を参酌してなされたものであり、情報記憶媒体、メ
モリ領域を備えたICチップ、メモリ領域を備えたIC
チップを有する情報処理装置、又は、情報記憶媒体のメ
モリ管理方法であって、前記メモリ領域を各アプリケー
ションに割り当てるメモリ割当手段又はステップと、前
記メモリ領域に割り当てられた各アプリケーションに対
して、アクセス権を制御するための暗証コードを設定す
る暗証コード設定手段又はステップと、前記メモリ領域
に割り当てられた各アプリケーションのアクセス可否状
態を管理するアクセス可否状態管理手段又はステップ
と、を備え、前記アクセス可否状態管理手段又はステッ
プは、暗証コードが設定されたアプリケーションをデフ
ォルトではアクセス不可状態とし、ユーザから入力され
た暗証コードが一致したことに応答して該当するアプリ
ケーションをアクセス許可状態に設定する、ことを特徴
とする情報記憶媒体、メモリ領域を備えたICチップ、
メモリ領域を備えたICチップを有する情報処理装置、
又は、情報記憶媒体のメモリ管理方法である。
SUMMARY OF THE INVENTION The present invention has been made in consideration of the above problems, and is an information storage medium, an IC chip having a memory area, and an IC having a memory area.
A memory management method for an information processing device having a chip or an information storage medium, comprising: a memory allocation unit or step for allocating the memory area to each application; and an access right to each application allocated to the memory area. A personal identification code setting unit or step for setting a personal identification code for controlling the access control unit; and an access permission / prohibition state management unit or step for managing the access permission / prohibition state of each application assigned to the memory area. The management means or step sets the application to which the personal identification code is set to the inaccessible state by default, and sets the corresponding application to the access permitted state in response to the coincidence of the personal identification code input by the user. Information storage medium IC chip with a memory area,
An information processing device having an IC chip having a memory area,
Alternatively, it is a memory management method for the information storage medium.

【0020】ここで、ICチップにアンテナを搭載して
クレジットカード・サイズ大に構成されたカートリッジ
のことを、一般に、「ICカード」と呼ばれる。ICチ
ップは、携帯電話機やPDAなどの携帯端末や、その他
の情報処理装置に内蔵して用いるられる。また、ICカ
ードを情報処理装置に挿入して使用することもある。I
Cチップ若しくはICカードの使用形態としては、プリ
ペイド形式の電子マネーや電子チケットなどの価値情報
に関する機能が挙げられる。ICチップ又はICカード
によって提供される機能のことを、以下では、「アプリ
ケーション」とも呼ばれる。
Here, a cartridge configured to have a large credit card size by mounting an antenna on an IC chip is generally called an "IC card". The IC chip is used by being built in a mobile terminal such as a mobile phone or PDA, or other information processing device. Further, the IC card may be inserted into the information processing device for use. I
As a usage pattern of the C chip or the IC card, there is a function relating to value information such as prepaid electronic money and electronic ticket. The function provided by the IC chip or the IC card is also referred to as “application” below.

【0021】前記メモリ割当手段又はステップは、ディ
レクトリを用いて階層的にアプリケーションにメモリ領
域を割り当てることによって、ICカードのメモリ空間
を階層構造にして管理することができる。これによっ
て、一連のトランザクションで使用する複数のアプリケ
ーションなど、関連のあるアプリケーションどうしを同
じディレクトリの中に入れておくことにより、ユーザ
は、アプリケーションの分類や整理を効率的に行なうこ
とができる。
The memory allocating means or step can manage the memory space of the IC card in a hierarchical structure by hierarchically allocating the memory area to the application using the directory. As a result, by putting related applications such as a plurality of applications used in a series of transactions in the same directory, the user can efficiently classify and organize the applications.

【0022】外部機器は、カード・リーダを備えること
で、ICチップに無線インターフェース経由でアクセス
することができる。ICチップなどのメモリ領域へのア
クセス権は、暗証コードの一致により制御される。IC
チップを内蔵した情報処理機器上で暗証コードを入力し
てロックを解除後に外部機器と無線接続して、メモリ領
域へのアクセスを許容するようにしてもよい。あるい
は、情報処理機機内のICチップと外部機器との無線接
続を確立した後、外部機器上で入力される暗証コードを
基にアクセス権を制御するようにしてもよい。
Since the external device is equipped with a card reader, the IC chip can access the IC chip via a wireless interface. The access right to the memory area such as the IC chip is controlled by the coincidence of the secret code. IC
After inputting a personal identification code on an information processing device having a chip and unlocking the device, the device may be wirelessly connected to an external device to allow access to the memory area. Alternatively, after establishing the wireless connection between the IC chip in the information processing device and the external device, the access right may be controlled based on the personal identification code input on the external device.

【0023】このような場合、前記暗証コード設定手段
又はステップは、各アプリケーション及びディレクトリ
に対して、アクセス権を制御するための暗証コードを設
定するようにしてもよい。また、前記アクセス可否状態
管理手段又はステップは、暗証コードが設定されたアプ
リケーション及びディレクトリをデフォルトではアクセ
ス不可状態とし、ユーザから入力された暗証コードが一
致したことに応答して該当するアプリケーション又はデ
ィレクトリをアクセス許可状態に設定するようにするこ
とができる。
In such a case, the secret code setting means or step may set a secret code for controlling the access right for each application and directory. Further, the access permission / denial state managing means or step sets the application and the directory in which the personal identification code is set to the inaccessible state by default, and selects the corresponding application or directory in response to the coincidence of the personal identification code input by the user. It is possible to set the access permission state.

【0024】また、前記アクセス可否状態管理手段又は
ステップは、ユーザから入力された暗証コードがディレ
クトリに設定された暗証コードと一致したことに応答し
て、該ディレクトリ以下のすべてのアプリケーション及
びサブディレクトリをアクセス許可状態にするようにし
てもよい。
In addition, the access permission / denial state managing means or step responds to that the personal identification code input by the user matches the personal identification code set in the directory, and then all the applications and subdirectories under the directory are identified. You may make it an access permitted state.

【0025】したがって、本発明に係るICカード及び
ICカードのメモリ管理方法によれば、メモリ空間に階
層構造が導入されており、各アプリケーションにディレ
クトリを割り当てることにより、ディレクトリ単位でア
プリケーションを効率的に管理することができる。
Therefore, according to the IC card and the memory management method for the IC card according to the present invention, a hierarchical structure is introduced in the memory space, and by allocating a directory to each application, the application can be efficiently arranged in directory units. Can be managed.

【0026】例えば、一連のトランザクションに使用さ
れるアプリケーションなど、関連性の深いアプリケーシ
ョンどうしを同じディレクトリに登録する(さらには、
関連性の深いサブディレクトリどうしを同じディレクト
リに登録する)ことによって、メモリ領域のアプリケー
ションやディレクトリの配置が整然とし、アプリケーシ
ョンの分類・整理が効率化する。
For example, applications that are closely related to each other, such as applications used for a series of transactions, are registered in the same directory (further,
By registering subdirectories that are closely related to each other in the same directory), the applications and directories in the memory area are arranged in an orderly manner, and the classification and organization of applications becomes efficient.

【0027】また、本発明に係る情報記憶媒体、メモリ
領域を備えたICチップ、メモリ領域を備えたICチッ
プを有する情報処理装置、並びに、情報記憶媒体のメモ
リ管理方法によれば、個々のアプリケーションに暗証コ
ードを設定する以外に、ディレクトリに対しても暗証コ
ードを設定することができるので、アプリケーション単
位でアクセス権を制御できる以外に、ディレクトリ単位
でアクセス権を効率的に制御することができる。
Further, according to the information storage medium, the IC chip having the memory area, the information processing apparatus having the IC chip having the memory area, and the memory management method of the information storage medium according to the present invention, individual applications are provided. In addition to setting the secret code to the directory, the secret code can also be set to the directory, so that the access right can be efficiently controlled not only in the application unit but also in the directory unit.

【0028】例えば、あるディレクトリに該当する暗証
コードを入力することにより、照合・認証処理を経て、
ディレクトリ内のすべてのアプリケーション(並びにサ
ブディレクトリ)へのアクセス権を与えるようにするこ
ともできる。したがって、例えば、該当するディレクト
リに対する暗証コードの入力を1回行なうだけで、一連
のトランザクションで使用されるすべてのアプリケーシ
ョンのアクセス権を得ることができるので、アクセス制
御が効率化するとともに、機器の使い勝手が向上する。
For example, by inputting a personal identification code corresponding to a certain directory, a matching / authentication process is performed,
You can also give access to all applications (as well as subdirectories) in the directory. Therefore, for example, it is possible to obtain access rights for all applications used in a series of transactions by only entering the PIN code once in the corresponding directory, which improves access control efficiency and device usability. Is improved.

【0029】本発明に係るICカード又はICカードの
メモリ管理方法は、前記メモリ領域に割り当てられた各
アプリケーション及びディレクトリに対して、認証用の
秘密鍵を設定する秘密鍵設定手段又はステップをさらに
備えていてもよい。このような場合、前記アクセス可否
状態管理手段又はステップは、所定の認証局との間で秘
密鍵を用いた相互認証を経て、アクセス不可状態のアプ
リケーション又はディレクトリをアクセス許可状態に設
定することもできる。
The IC card or the memory management method for an IC card according to the present invention further comprises secret key setting means or step for setting a secret key for authentication to each application and directory assigned to the memory area. May be. In such a case, the access permission / prohibition state management means or step can set the access-disabled application or directory to the access-permitted state through mutual authentication using a secret key with a predetermined certificate authority. .

【0030】また、前記ICカードの電源が遮断された
ことに応答してアクセス許可状態のアプリケーション並
びにディレクトリをアクセス不可状態に戻すアクセス禁
止手段又はステップをさらに備えていてもよい。
Further, it may further comprise access prohibiting means or step for returning the application and the directory in the access-permitted state to the inaccessible state in response to the power-off of the IC card.

【0031】ICカードが紛失した場合や盗難にあった
場合には、アプリケーションやディレクトリが無断使用
されたり不正使用されることによりユーザが損害を被る
おそれがある。本発明によれば、ICカードの電源遮断
に応答して、自動的にすべてのアプリケーション及びデ
ィレクトリをアクセス禁止の状態にするので、ICカー
ドを紛失した場合などにアクセス許可状態のまま悪意あ
る他のユーザに渡って不正使用されることを防止するこ
とができる。
If the IC card is lost or stolen, the user may be damaged by unauthorized use or unauthorized use of the application or directory. According to the present invention, all applications and directories are automatically set in the access-prohibited state in response to the power-off of the IC card. Therefore, in the case where the IC card is lost, the access-permitted state can be maintained and other malicious It is possible to prevent unauthorized use by users.

【0032】また、前記メモリ領域に割り当てられた各
アプリケーション及びディレクトリに対する暗証コード
の入力失敗回数を保持する入力失敗回数保持手段又はス
テップと、前記メモリ領域に割り当てられた各アプリケ
ーション及びディレクトリに対する暗証コードの最大許
容入力失敗回数を設定する最大許容入力失敗回数設定手
段又はステップとをさらに備えていてもよい。このよう
な場合には、前記アクセス可否状態管理手段又はステッ
プは、入力失敗回数が最大許容入力回数に到達したアプ
リケーション又はディレクトリをアクセス不可状態に設
定することができる。
Further, input failure number holding means or step for holding the number of input failure times of the personal identification code for each application and directory assigned to the memory area, and the personal identification code for each application and directory assigned to the memory area. It may further comprise a maximum allowable input failure frequency setting means or step for setting the maximum allowable input failure frequency. In such a case, the access permission / inhibition state management means or step can set the application or directory in which the number of input failures reaches the maximum allowable number of inputs to the inaccessible state.

【0033】また、所定の認証局との相互認証処理を経
た管理者によって前記入力失敗回数保持手段又はステッ
プに保持された入力失敗回数をクリアする入力失敗回数
初期化手段又はステップをさらに備えるようにしてもよ
い。
Further, an input failure number initialization means or step for clearing the input failure frequency held in the input failure frequency holding means or step by the administrator who has undergone the mutual authentication processing with a predetermined certificate authority is further provided. May be.

【0034】本発明のさらに他の目的、特徴や利点は、
後述する本発明の実施例や添付する図面に基づくより詳
細な説明によって明らかになるであろう。
Further objects, features and advantages of the present invention are as follows.
It will be clarified by a more detailed description based on embodiments of the present invention described below and the accompanying drawings.

【0035】[0035]

【発明の実施の形態】以下、図面を参照しながら本発明
の実施例を詳解する。
BEST MODE FOR CARRYING OUT THE INVENTION Embodiments of the present invention will be described below in detail with reference to the drawings.

【0036】図1には、本発明の一実施形態に係る携帯
端末10のハードウェア構成を模式的に示している。携
帯端末10は、例えば、携帯電話機やPDA(Personal
Digital Assistant)などのような、小型且つ軽量に構
成されて、ユーザが常に持ち運ぶことができる情報処理
端末である。
FIG. 1 schematically shows the hardware configuration of a mobile terminal 10 according to an embodiment of the present invention. The mobile terminal 10 is, for example, a mobile phone or a PDA (Personal).
It is an information processing terminal such as a digital assistant) that is small and lightweight and can be always carried by the user.

【0037】図示の携帯端末10は、外部機器との無線
通信により給電を受けて駆動されるとともにメモリ機能
を備えたICチップ50を装備するとともに、携帯端末
10内の動作を統括的に制御するコントローラ11と、
ユーザが暗証番号やパスワードを始めとする各種の文字
列やコマンドを入力するためのキー/ボタンなどからな
るユーザ入力装置12と、処理結果を画面表示するため
の液晶ディスプレイ(LCD:liquid Crystal Displa
y)などの表示装置13を備えている。もちろん、携帯
端末10としての本来の機能を実現するために、図示す
る以外の周辺装置や回路コンポーネントを備えていても
よい。
The mobile terminal 10 shown in the figure is equipped with an IC chip 50 which is driven by power supply by wireless communication with an external device and has a memory function, and controls the operation inside the mobile terminal 10 in a centralized manner. Controller 11,
A user input device 12 including keys / buttons for a user to input various character strings such as a personal identification number and a password and commands, and a liquid crystal display (LCD) for displaying the processing result on the screen.
The display device 13 such as y) is provided. Of course, in order to realize the original function of the mobile terminal 10, peripheral devices and circuit components other than those shown may be provided.

【0038】ここで、ICチップにアンテナを搭載して
クレジットカード・サイズ大に構成されたカートリッジ
のことを、一般に、「ICカード」と呼ばれる。
Here, a cartridge configured to have a credit card size by mounting an antenna on an IC chip is generally called an "IC card".

【0039】また、携帯端末10がICチップ50を装
備する形態は一意ではない。例えば、半導体チップの形
態のICを無線アンテナとともに内蔵するようにしても
よいし、カード状に構成されたICチップすなわちIC
カードを、携帯端末10に配設されたカード・スロット
などに挿入して用いるようにしてもよい。ICチップ若
しくはICカードの使用形態としては、プリペイド形式
の電子マネーや電子チケットなどの価値情報に関する機
能が挙げられる。ICチップ又はICカードによって提
供される機能のことを、以下では、「アプリケーショ
ン」とも呼ぶ。
The form in which the mobile terminal 10 is equipped with the IC chip 50 is not unique. For example, an IC in the form of a semiconductor chip may be built in together with a radio antenna, or an IC chip formed in a card shape, that is, an IC.
The card may be used by inserting it into a card slot or the like provided in the mobile terminal 10. As a usage pattern of the IC chip or the IC card, there is a function relating to value information such as prepaid electronic money and electronic ticket. The function provided by the IC chip or the IC card is also referred to as “application” below.

【0040】コントローラ11は、CPU(Central Pr
ocessing Unit),ROM(Read Only Memory),RA
M(Random Access Memory)などを一体化して構成され
る。コントローラ11は、ROM上に格納されたプログ
ラム・コードを実行することによって、携帯端末10内
の各種オペレーションを制御する。
The controller 11 is a CPU (Central Pr
Ocessing Unit), ROM (Read Only Memory), RA
It is configured by integrating M (Random Access Memory) and the like. The controller 11 controls various operations in the mobile terminal 10 by executing the program code stored in the ROM.

【0041】ICチップ50は、外部機器100と無線
接続するための無線インターフェース14と、携帯端末
10側のコントローラ11と有線接続するための有線イ
ンターフェース15を備えている。無線インターフェー
ス14に関しては、例えば、ISO 7816で定義さ
れた接触インターフェース規格、又は、ISO 144
43で定義された無線インターフェース規格を使用する
ことができる。ICチップ50と外部機器100との接
続方式に関しては、後述に譲る。
The IC chip 50 has a wireless interface 14 for wireless connection with the external device 100 and a wired interface 15 for wired connection with the controller 11 on the portable terminal 10 side. Regarding the wireless interface 14, for example, a contact interface standard defined by ISO 7816 or ISO 144
The radio interface standard defined in 43 can be used. The connection method between the IC chip 50 and the external device 100 will be described later.

【0042】ICチップ50は、例えば、非接触ICチ
ップの技術が適用されており、無線インターフェース1
4経由で受信される外部機器100からの電波によって
駆動する。言い換えれば、ユーザが外部機器100に携
帯端末10をかざしていない状態では、外部機器100
からの電波が届かなくなり、ICチップ50の動作は減
勢されてしまう。本実施形態では、電波が途切れること
に応答してICチップ50内部へのアクセス権は消失す
る(後述)。
For the IC chip 50, for example, a non-contact IC chip technology is applied, and the wireless interface 1
It is driven by a radio wave from the external device 100 received via route 4. In other words, when the user is not holding the portable terminal 10 over the external device 100, the external device 100
The radio wave from the device does not reach and the operation of the IC chip 50 is weakened. In this embodiment, the access right to the inside of the IC chip 50 disappears in response to the interruption of the radio wave (described later).

【0043】本実施形態に係るICチップ50は、比較
的大容量のメモリ領域を備えている。このようなメモリ
領域は、微細化技術などによりもたらされる。メモリ領
域は、半導体メモリや磁気ストライプ、あるいは読み書
き可能なその他の記憶媒体で構成される。このメモリ領
域上には、1以上のアプリケーションが割り当てられて
いる。ここで言うアプリケーションの例としては、電子
マネーや電子チケットを始めとする価値情報を挙げるこ
とができる。
The IC chip 50 according to this embodiment has a relatively large capacity memory area. Such a memory area is provided by a miniaturization technique or the like. The memory area is composed of a semiconductor memory, a magnetic stripe, or another readable / writable storage medium. One or more applications are assigned to this memory area. Examples of the application referred to here include value information such as electronic money and electronic tickets.

【0044】また、本実施形態においては、ICチップ
50内のメモリ空間に階層構造が導入されており、各ア
プリケーションにディレクトリを割り当てることによ
り、ディレクトリ単位でアプリケーションを効率的に管
理することができるが、この点の詳細については後述に
譲る。
Further, in this embodiment, a hierarchical structure is introduced in the memory space in the IC chip 50, and by allocating a directory to each application, the application can be efficiently managed in directory units. The details of this point will be given later.

【0045】この種の価値情報を無断使用や盗用から保
護するために、各アプリケーション毎に暗証番号やパス
ワードなどの暗証コードを設定することによって、アプ
リケーション単位でメモリ領域へのアクセス権が制御さ
れている。例えば、無線インターフェース14や有線イ
ンターフェース15を介して入力された暗証コードと各
アプリケーションが持つ暗証コードとを比較照合して、
一致するアプリケーションについてのアクセス権が与え
られる(後述)。
In order to protect this kind of value information from unauthorized use or plagiarism, by setting a password such as a password or password for each application, the access right to the memory area is controlled for each application. There is. For example, the personal identification code input through the wireless interface 14 or the wired interface 15 and the personal identification code of each application are compared and collated,
Access is granted for matching applications (see below).

【0046】また、本実施形態においては、メモリ空間
に階層構造が導入され、各アプリケーションにディレク
トリを割り当てるられており、各アプリケーションに暗
証コードを設定する以外に、ディレクトリに対しても暗
証コードを設定することができる。したがって、アプリ
ケーション単位でアクセス権を制御できる以外に、ディ
レクトリ単位でアクセス権を効率的に制御することがで
きるが、但し、アクセス権の制御に関する詳細について
は後述に譲る。
Further, in the present embodiment, a hierarchical structure is introduced in the memory space and a directory is assigned to each application. In addition to setting a personal identification code for each application, a personal identification code is also set for the directory. can do. Therefore, in addition to controlling the access right on an application-by-application basis, the access right can be efficiently controlled on a directory-by-directory basis. However, details regarding control of the access right will be given later.

【0047】外部機器100は、ICチップ50のメモ
リ領域に割り当てられているアプリケーションを利用す
る装置であり、例えば非接触ICチップの技術を適用し
て、ICチップ50と無線接続するためのリーダ/ライ
タ101を含んでいる。勿論、外部機器100は、それ
以外にも、特定業務用の演算処理を行なう回路コンポー
ネントや周辺装置類、ユーザとの対話入力を行うための
表示装置並びに入力装置(いずれも図示しない)を装備
している。
The external device 100 is a device that uses an application assigned to the memory area of the IC chip 50. For example, a reader / writer for wirelessly connecting to the IC chip 50 by applying the technology of a non-contact IC chip. It includes a writer 101. Of course, the external device 100 is also equipped with circuit components and peripheral devices for performing arithmetic processing for a specific business, a display device and an input device (not shown) for interactive input with the user. ing.

【0048】外部機器100は、例えば、銀行内のAT
M(Automatic Teller Machine)端末のような電子マネ
ーを使用する装置や、コンサート会場のゲートや駅や空
港の改札口など電子チケットを使用する装置など電子的
な価値情報を処理する装置、さらには、宿泊施設のセー
フティ・ボックスのように本人確認又は認証処理を行な
う装置に相当する。
The external device 100 is, for example, an AT in a bank.
Devices that use electronic money, such as M (Automatic Teller Machine) terminals, devices that use electronic tickets, such as gates at concert venues, ticket gates at stations and airports, and devices that process electronic value information. It corresponds to a device that performs identity verification or authentication processing, such as a safety box at an accommodation facility.

【0049】図1に示すようなシステム構成によれば、
ユーザは携帯端末10上のユーザ入力装置12から暗証
コードを入力して、ロックを解除する。場合によっては
ユーザから入力された値を表示装置13上で確認して、
携帯端末10に内蔵されたICチップ50に入力された
暗証コードを有線インターフェース15経由で送出す
る。そして、ICチップ50内では、メモリ領域上の各
アプリケーション又は各ディレクトリに設定されている
暗証コードとユーザ入力された暗証コードの照合が行な
われる。そして、一致するアプリケーション又はディレ
クトリに割り当てられたメモリ領域へのアクセス権がユ
ーザに与えられる。あるいは、携帯端末10内のICチ
ップ50と外部機器100との無線接続を確立した後、
外部機器100上で入力される暗証コードを基に、アプ
リケーションへのアクセス権を制御するようにしてもよ
い。
According to the system configuration as shown in FIG.
The user inputs the personal identification code from the user input device 12 on the mobile terminal 10 to unlock. In some cases, confirm the value input by the user on the display device 13,
The personal identification code input to the IC chip 50 built in the mobile terminal 10 is transmitted via the wired interface 15. Then, in the IC chip 50, the personal identification code set in each application or each directory in the memory area is collated with the personal identification code input by the user. Then, the user is given an access right to the memory area assigned to the matching application or directory. Alternatively, after establishing a wireless connection between the IC chip 50 in the mobile terminal 10 and the external device 100,
The access right to the application may be controlled based on the personal identification code input on the external device 100.

【0050】リーダ/ライタ101とICチップ50と
の無線通信は、例えば電磁誘導の原理に基づいて実現さ
れる。図2には、電磁誘導に基づくリーダ/ライタ10
1とICチップ50との無線通信の仕組みを概念的に図
解している。リーダ/ライタ101は、ループ・コイル
で構成されたアンテナLRWを備え、このアンテナLRW
電流IRWを流すことでその周辺に磁界を発生させる。一
方、ICチップ50側では、電気的にはICチップ50
の周辺にループ・コイルLcが形設されている。ICチッ
プ50側のループ・コイルLc端にはリーダ/ライタ10
1側のループ・アンテナLcが発する磁界による誘導電
圧が生じ、ループ・コイルLc端に接続されたICチップ
50の端子に入力される。
Wireless communication between the reader / writer 101 and the IC chip 50 is realized based on the principle of electromagnetic induction, for example. FIG. 2 shows a reader / writer 10 based on electromagnetic induction.
1 conceptually illustrates the mechanism of wireless communication between 1 and the IC chip 50. The reader / writer 101 includes an antenna L RW composed of a loop coil, and a current I RW is passed through the antenna L RW to generate a magnetic field around the antenna. On the other hand, on the IC chip 50 side, the IC chip 50 is electrically
A loop coil L c is formed in the periphery of the. The reader / writer 10 is attached to the end of the loop coil L c on the IC chip 50 side.
An induced voltage is generated by the magnetic field generated by the loop antenna L c on the first side and is input to the terminal of the IC chip 50 connected to the end of the loop coil L c .

【0051】リーダ/ライタ101側のアンテナLRW
ICチップ50側のループ・コイルLcは、その結合度は
互いの位置関係によって変わるが、系としては1個のト
ランスを形成していると捉えることができ、図3に示す
ようにモデル化することができる。
Although the degree of coupling between the antenna L RW on the reader / writer 101 side and the loop coil L c on the IC chip 50 side varies depending on the positional relationship with each other, it is assumed that one transformer is formed as a system. It can be captured and modeled as shown in FIG.

【0052】リーダ/ライタ101は、アンテナLRW
流す電流IRWを変調することで、ICチップ上のループ
・コイルLcに誘起される電圧VOは変調を受け、そのこ
とを利用してリーダ/ライタ101はICチップ50へ
のデータ送信を行うことができる。ここで言う送信デー
タには、外部機器100側でユーザ入力された暗証番号
やパスワードなどの、アプリケーションやディレクトリ
へのアクセス権を得るための暗証コードや、電子マネー
や電子チケットなどのアプリケーションが提供する価値
情報が含まれる。
The reader / writer 101 modulates the current I RW flowing through the antenna L RW , so that the voltage V O induced in the loop coil L c on the IC chip is modulated, and this is utilized. The reader / writer 101 can send data to the IC chip 50. The transmission data referred to here is provided by a personal identification code such as a personal identification number or a password input by the user on the external device 100 side to obtain an access right to an application or a directory, or an application such as electronic money or an electronic ticket. Value information is included.

【0053】また、ICチップ50は、リーダ/ライタ
101へ返送するためのデータに応じてループ・コイル
cの端子間の負荷を変動させる機能(Load Switchin
g)を持つ。ループ・コイルLcの端子間の負荷が変動す
ると、リーダ/ライタ101側ではアンテナ端子間のイ
ンピーダンスが変化して、アンテナLRWの通過電流IRW
や電圧VRWの変動となって現れる。この変動分を復調す
ることで、リーダ/ライタ101はICチップ50の返
送データを受信することができる。外部機器100がI
Cチップ50から受信するデータには、電子マネーや電
子チケットなどのアプリケーションが提供する価値情報
が含まれる。
The IC chip 50 also has a function (Load Switchin) of varying the load between the terminals of the loop coil L c according to the data to be returned to the reader / writer 101.
g). When the load between the terminals of the loop coil L c changes, the impedance between the antenna terminals changes on the reader / writer 101 side, and the passing current I RW of the antenna L RW is changed.
And a change in the voltage V RW . By demodulating this variation, the reader / writer 101 can receive the return data of the IC chip 50. External device 100 is I
The data received from the C chip 50 includes value information provided by applications such as electronic money and electronic tickets.

【0054】本実施形態では、携帯端末10に内蔵され
たICチップ50内の記憶領域に対して、ディレクトリ
を用いた階層構造を導入する。そして、メモリ領域に割
り当てられた各アプリケーションを、所望の階層のディ
レクトリに登録することができる。例えば、一連のトラ
ンザクションに使用されるアプリケーションなど、関連
性の深いアプリケーションどうしを同じディレクトリに
登録する(さらには、関連性の深いサブディレクトリど
うしを同じディレクトリに登録する)ことによって、メ
モリ領域のアプリケーションやディレクトリの配置が整
然とし、ユーザにとってはアプリケーションの分類・整
理が効率化する。
In this embodiment, a hierarchical structure using directories is introduced into the storage area in the IC chip 50 built in the mobile terminal 10. Then, each application assigned to the memory area can be registered in a directory of a desired hierarchy. For example, by registering closely related applications (such as applications used for a series of transactions) in the same directory (and by registering closely related subdirectories in the same directory), it is possible to The directory arrangement is neat, and users can efficiently classify and organize applications.

【0055】また、アクセス権を階層的に制御するため
に、各アプリケーション毎に暗証コードを設定できる以
外に、各ディレクトリに対しても暗証コードを設定する
ことができるようにした。例えば、あるディレクトリに
該当する暗証コードを入力することにより、照合・認証
処理を経て、ディレクトリ内のすべてのアプリケーショ
ン(並びにサブディレクトリ)へのアクセス権を与える
ようにすることもできる。したがって、例えば、該当す
るディレクトリに対する暗証コードの入力を1回行なう
だけで、一連のトランザクションで使用されるすべての
アプリケーションのアクセス権を得ることができるの
で、アクセス制御が効率化するとともに、機器の使い勝
手が向上する。
Further, in order to hierarchically control the access right, the personal identification code can be set not only for each application but also for each directory. For example, by inputting a personal identification code corresponding to a certain directory, access rights to all applications (and subdirectories) in the directory can be given through the matching / authentication process. Therefore, for example, it is possible to obtain access rights for all applications used in a series of transactions by only entering the PIN code once in the corresponding directory, which improves access control efficiency and device usability. Is improved.

【0056】図4には、本実施形態に係る携帯端末10
に内蔵されるICチップ50内の機能構成を図解してい
る。
FIG. 4 shows the portable terminal 10 according to this embodiment.
2 illustrates the functional configuration in the IC chip 50 incorporated in the.

【0057】同図に示すように、ICチップ50は、外
部機器100側のリーダ/ライタ101と無線通信を行
うアンテナが接続されるRF部51と、例えば購入済み
チケット情報や銀行の預金者情報(電子マネー)などの
アプリケーション毎に割り当てられた記憶領域を持つメ
モリ52と、暗証コードの比較照合を行う照合部53
と、有線インタフェース54と、これらの構成部品を統
括的にコントロールする制御部55とからなる。
As shown in the figure, the IC chip 50 has an RF section 51 to which an antenna for wireless communication with a reader / writer 101 on the external device 100 side is connected, and, for example, purchased ticket information and bank depositor information. A memory 52 having a storage area such as (electronic money) allocated for each application, and a collation unit 53 for performing collation and comparison of a secret code.
, A wired interface 54, and a control unit 55 that controls these components in a centralized manner.

【0058】制御部55は、CPU(Central Processi
ng Unit),ROM(Read Only Memory),RAM(Ran
dom Access Memory)などを一体化して構成されてい
る。制御部55は、ROMに格納されたプログラム・コ
ードを実行することによって、ICチップ50内の動作
を制御する。また、制御部55は、有線インターフェー
ス54を介して、携帯端末10側のコントローラ11と
通信することができる。
The control unit 55 has a CPU (Central Processi).
ng Unit), ROM (Read Only Memory), RAM (Ran
dom Access Memory) and so on. The control unit 55 controls the operation in the IC chip 50 by executing the program code stored in the ROM. Further, the control unit 55 can communicate with the controller 11 on the mobile terminal 10 side via the wired interface 54.

【0059】メモリ52は、1以上のアプリケーション
に対して記憶領域を割り当てるために使用される。メモ
リ52は、半導体メモリの他、磁気ストライプなど、読
み書き可能な記憶媒体であればよく、特定のデバイスに
は限定されない。
Memory 52 is used to allocate storage areas for one or more applications. The memory 52 may be a readable / writable storage medium such as a magnetic stripe in addition to a semiconductor memory, and is not limited to a particular device.

【0060】本実施形態では、メモリ52が持つ記憶空
間には、ディレクトリを用いた階層構造が導入されてい
る。すなわち、メモリ領域に割り当てられた各アプリケ
ーションを、所望の階層のディレクトリに登録すること
ができる。例えば、一連のトランザクションに使用され
るアプリケーションなど、関連性の深いアプリケーショ
ンどうしを同じディレクトリに登録する(さらには、関
連性の深いサブディレクトリどうしを同じディレクトリ
に登録する)ことができる。
In this embodiment, a hierarchical structure using directories is introduced in the storage space of the memory 52. That is, each application assigned to the memory area can be registered in a directory of a desired hierarchy. For example, related applications such as applications used for a series of transactions can be registered in the same directory (further, related subdirectories can be registered in the same directory).

【0061】また、メモリ52内に割り当てられたアプ
リケーション並びにディレクトリは暗証コード定義領域
を備えている。したがって、各アプリケーション毎に、
あるいは各ディレクトリ毎に暗証コードを設定すること
ができる。また、メモリ52に対するアクセス権は、ア
プリケーション単位で行なうとともに、並びにディレク
トリ単位で行なうことができる。メモリ52内における
階層構造並びに階層的なアクセス権の制御、並びに暗証
コード定義領域に関する詳細な説明については、後述に
譲る。
The application and the directory allocated in the memory 52 have a secret code defining area. Therefore, for each application,
Alternatively, a personal identification code can be set for each directory. Further, the access right to the memory 52 can be given not only for each application but also for each directory. Detailed description regarding the hierarchical structure and hierarchical access right control in the memory 52, and the secret code defining area will be given later.

【0062】照合部53は、有線インタフェース54を
通して送られてくる暗証コードを、各アプリケーション
又はディレクトリに割り当てられたメモリ領域に設定さ
れている暗証コードと照合して、一致するされたメモリ
領域に対するアクセスを許可する。アクセスが許可され
たメモリ領域は、RF部51を介してリーダ/ライタ1
01から読み書きが可能となる。
The collation unit 53 collates the personal identification code sent through the wired interface 54 with the personal identification code set in the memory area assigned to each application or directory to access the coincident memory area. Allow The memory area to which access is permitted is the reader / writer 1 via the RF unit 51.
Reading and writing is possible from 01.

【0063】有線インタフェース54を通して送られて
くる暗証コードとは、要するに、携帯端末10上でユー
ザ入力された暗証コードのことである。すなわち、本実
施形態によれば、ユーザは、操作が不慣れな外部機器1
00上のユーザ・インターフェースではなく、操作が手
慣れた自分の携帯端末10上で暗証コードを入力操作し
て照合処理を受けることができる。
The secret code sent through the wired interface 54 is, in short, the secret code input by the user on the portable terminal 10. That is, according to the present embodiment, the user can operate the external device 1 that is unfamiliar with the operation.
Instead of the user interface on 00, the personal identification code can be input and operated on his / her own portable terminal 10, which is familiar with the operation, to receive the verification process.

【0064】図5には、図4に示したメモリ52内のメ
モリ空間の構成例を模式的に示している。同図に示す例
では、ルートディレクトリに相当するディレクトリ1に
は、アプリケーション1A及びアプリケーション1B
と、サブディレクトリに相当するディレクトリ2が含ま
れている。
FIG. 5 schematically shows a configuration example of the memory space in the memory 52 shown in FIG. In the example shown in the figure, the directory 1 corresponding to the root directory has an application 1A and an application 1B.
And directory 2 corresponding to a subdirectory.

【0065】また、ディレクトリ2以下には、アプリケ
ーション2Aと、サブディレクトリに相当するディレク
トリ3−1並びにディレクトリ3−2が含まれている。
The directories 2 and below include the application 2A and the directories 3-1 and 3-2 corresponding to the sub directories.

【0066】また、ディレクトリ3−1以下にはアプリ
ケーション3−1A並びにアプリケーション3−1Bが
含まれているとともに、ディレクトリ3−2以下にはア
プリケーション3−2A、アプリケーション3−2B、
並びにアプリケーション3−2Cが含まれている。
The directories 3-1 and below include the applications 3-1A and 3-1B, and the directories 3-2 and below include the applications 3-2A and 3-2B.
Also, an application 3-2C is included.

【0067】図5に示すように、メモリ52上に割り当
てられた各アプリケーション並びにディレクトリには、
暗証コード定義領域が設けられている。図6には、この
暗証コード定義領域のデータ構造を模式的に示してい
る。同図に示すように、暗証コード定義領域は、暗証番
号領域と、入力失敗回数記憶領域と、最大許容入力失敗
回数設定領域と、暗証番号使用選択領域と、アクセス許
可フラグとで構成されている。
As shown in FIG. 5, each application and directory allocated on the memory 52 includes
A secret code definition area is provided. FIG. 6 schematically shows the data structure of this secret code definition area. As shown in the figure, the personal identification code definition area includes a personal identification number area, an input failure frequency storage area, a maximum allowable input failure frequency setting area, a personal identification number use selection area, and an access permission flag. .

【0068】各アプリケーション又はディレクトリにア
クセスする際には、ICチップ50は、ユーザに対して
暗証コードの入力を促す。例えば、携帯端末10上で警
告音を発したり、表示装置13にダイアログを表示する
ことによって、暗証コードの入力を促す。
When accessing each application or directory, the IC chip 50 prompts the user to input a personal identification code. For example, a warning sound is emitted on the mobile terminal 10 or a dialog is displayed on the display device 13 to prompt the user to input the personal identification code.

【0069】ユーザが入力した暗証コードが一致した場
合にのみ、該当するアプリケーション又はディレクトリ
の暗証コード定義領域のアクセス許可フラグを立てて、
其処へのアクセスを許可する。
Only when the personal identification codes input by the user match, the access permission flag of the personal identification code defining area of the corresponding application or directory is set,
Allow access to it.

【0070】アクセス許可フラグは、該当するアプリケ
ーション又はディレクトリのアクセス可否状態を示すた
めのフラグであり、アクセス許可フラグが設定されたア
プリケーション又はディレクトリはアクセス許可状態で
ある。暗証コードが設定されたアプリケーションやディ
レクトリのアクセス許可フラグは、デフォルトではアク
セス不可状態であり、暗証コードの照合処理や秘密鍵を
用いた認証処理に成功した後、アクセス許可フラグが設
定されて、アクセス許可状態に転じる。また、アクセス
許可フラグを設定し続けると、ICチップ50又は携帯
端末10が紛失した場合や盗難に遭った場合にアプリケ
ーションやディレクトリの無断使用・不正使用によりユ
ーザが損害を被るおそれがある。本実施形態に係るIC
チップ50は、アクセス許可状態を自動的にアクセス不
可にする機構を備えているが、その詳細については後述
に譲る。
The access permission flag is a flag for indicating the access permission / prohibition state of the corresponding application or directory, and the application or directory for which the access permission flag is set is in the access permission state. The access permission flag of the application or directory to which the PIN code is set is inaccessible by default, and after the PIN code verification process and the authentication process using the private key succeed, the access permission flag is set and the access permission flag is set. Change to a permitted state. Further, if the access permission flag is continuously set, if the IC chip 50 or the mobile terminal 10 is lost or stolen, the user may be damaged by unauthorized use or unauthorized use of the application or the directory. IC according to the present embodiment
The chip 50 has a mechanism for automatically making the access-permitted state inaccessible, but details thereof will be described later.

【0071】また、誤った暗証コードが入力された場合
には、その都度、入力失敗回数記憶領域の記録を更新す
る。そして、入力失敗回数が最大許容入力失敗回数設定
領域に設定された最大許容入力失敗回数に到達した場合
には、該当するアプリケーション又はディレクトリに対
するアクセスを禁止する。
When an incorrect personal identification code is input, the record in the input failure frequency storage area is updated each time. Then, when the input failure count reaches the maximum allowable input failure count set in the maximum allowable input failure count setting area, access to the corresponding application or directory is prohibited.

【0072】一般には、この入力失敗回数は、一度入力
に成功したらクリアするべきものである。このようにし
て悪意あるユーザがしらみつぶしに暗証コードを調べる
ことを防止する。また、ユーザが誤って最大許容入力失
敗回数に達して暗証コード入力に失敗してしまった場合
は、ICチップ50を管理する管理者のみが入力失敗回
数記憶領域をクリアできるようにしてもよい。この管理
者の認証には、例えば後述するような秘密鍵による認証
を使用することもできる。
Generally, the number of input failures should be cleared once the input is successful. In this way, a malicious user is prevented from inexhaustively inspecting the personal identification code. Further, when the user mistakenly reaches the maximum allowable number of input failures and fails to input the secret code, only the administrator who manages the IC chip 50 may clear the input failure number storage area. For authentication of this administrator, for example, authentication with a secret key as described later can be used.

【0073】また、ディレクトリに対して暗証コード入
力がなされアクセスが許可される場合には、それよりも
下位にあるすべてのアプリケーション並びにディレクト
リに対するアクセスを許可するようにすることができ
る。例えば、図5中に示したディレクトリ2のように、
ディレクトリ自身用の暗証コードと下層ディレクトリ用
の暗証コードとを個別に配設して、ディレクトリ2に所
属するアプリケーションだけのアクセス権を制御する暗
証コードと、当該ディレクトリ2より下位のディレクト
リ3−1及び3−2だけのアクセス権を制御する暗証コ
ードを設定することもできる。
Further, when the personal identification code is input to the directory and the access is permitted, it is possible to permit the access to all the applications and the directories lower than that. For example, like the directory 2 shown in FIG.
The personal identification code for the directory itself and the personal identification code for the lower layer directory are individually arranged to control the access right of only the application belonging to the directory 2, and the directory 3-1 and the subordinate directory 3-1 below the directory 2. It is also possible to set a secret code that controls the access right of only 3-2.

【0074】また、各暗証コード定義領域にある暗証コ
ード使用選択領域によってその対象領域に暗証コードを
設定するかどうかを選択することができる。すなわち、
暗証コードが設定されていれば、暗証コードによる認証
の成功によって該当するアプリケーション又はディレク
トリへのアクセスが許可される。これに対し、暗証コー
ドが設定されていないアプリケーション又はディレクト
リは、暗証コードの照合処理を必要とせず、其処へのア
クセスは自由とすることができる。
Further, it is possible to select whether or not to set the personal identification code in the target area by the personal identification code use selection area in each personal identification code definition area. That is,
If the personal identification code is set, access to the corresponding application or directory is permitted by successful authentication with the personal identification code. On the other hand, the application or directory for which the personal identification code is not set does not need the collation processing of the personal identification code and can freely access the location.

【0075】また、各アプリケーションやディレクトリ
には、暗証コードとは別に秘密鍵を設定することができ
る。したがって、暗証コードの入力による本人認証とは
別に、認証手段として用いることも可能である。
In addition, a secret key can be set in each application or directory in addition to the secret code. Therefore, it can be used as an authentication means in addition to the personal authentication by inputting the personal identification code.

【0076】図7には、ユーザから入力された暗証コー
ドに従って、ディレクトリ又はアプリケーションへのア
クセス権を制御するための処理手順をフローチャートの
形式で示している。
FIG. 7 shows, in the form of a flowchart, a processing procedure for controlling the access right to the directory or application according to the personal identification code input by the user.

【0077】ユーザから暗証コードを入力すると(ステ
ップS1)、照合部53は、メモリ空間内のアプリケー
ションやディレクトリの暗証コード定義領域にアクセス
して、暗証コードが一致するか否かを判別する(ステッ
プS2)。
When the user inputs the personal identification code (step S1), the collating unit 53 accesses the personal identification code definition area of the application or the directory in the memory space and determines whether the personal identification code matches (step S1). S2).

【0078】アプリケーション又はディレクトリの暗証
コードがユーザ入力された暗証コードと一致する場合に
は、その暗証コード定義領域内のアクセス許可フラグを
設定して、アクセス可能状態にする(ステップS3)。
When the personal identification code of the application or the directory matches the personal identification code input by the user, the access permission flag in the personal identification code definition area is set to enable access (step S3).

【0079】なお、暗証コードは、例えば、ユーザが携
帯端末10のユーザ入力装置12上で入力したものを有
線インターフェース54経由でICチップ50に送出す
ることができる。あるいは、ICチップ50を外部機器
100のリーダ/ライタ101にかざして、外部機器1
00のユーザ・インターフェースを用いて入力したもの
を、無線インターフェースすなわちRF部51経由でI
Cチップに送信することもできる。
The secret code can be sent to the IC chip 50 via the wired interface 54, for example, what the user has input on the user input device 12 of the portable terminal 10. Alternatively, by holding the IC chip 50 over the reader / writer 101 of the external device 100, the external device 1
00 input using the user interface,
It can also be sent to the C chip.

【0080】また、図8には、ユーザから入力された暗
証コードではなく、秘密鍵を用いてディレクトリ又はア
プリケーションへのアクセス権を制御するための処理手
順をフローチャートの形式で示している。
FIG. 8 shows, in the form of a flowchart, a processing procedure for controlling the access right to the directory or application by using the secret key instead of the secret code input by the user.

【0081】まず、所望のディレクトリ又はアプリケー
ションに対して設定されている秘密鍵を用いて、所定の
認証局との間で認証処理を行う(ステップS11)。
First, an authentication process is performed with a predetermined certificate authority using a secret key set for a desired directory or application (step S11).

【0082】そして、認証処理に成功した場合には(ス
テップS12)、その暗証コード定義領域内のアクセス
許可フラグを設定して、アクセス可能状態にする(ステ
ップS13)。
If the authentication process is successful (step S12), the access permission flag in the secret code definition area is set to enable access (step S13).

【0083】勿論、図7に示したようなユーザ入力され
た暗証コードとの照合処理と、図8に示した秘密鍵を用
いた認証処理の双方を併用して、アプリケーションやデ
ィレクトリのアクセス権制御を行なうようにしてもよ
い。このような場合、より高いセキュリティ・レベルで
アプリケーションやディレクトリを無断使用や不正使用
から保護することができる。
Of course, both the collation process with the personal identification code entered by the user as shown in FIG. 7 and the authentication process using the secret key shown in FIG. May be performed. In such a case, the application or directory can be protected from unauthorized use or unauthorized use at a higher security level.

【0084】図7に示すような暗証コードを用いてアプ
リケーションやディレクトリへのアクセス権を制御する
場合、悪意のあるユーザはしらみつぶしに暗証コードを
調べることにより、セキュリティの壁が破られる可能性
がある(特に桁数の少ない暗証コードを用いる場合)。
このため、本実施形態では、暗証コード定義領域におい
て、最大許容入力回数を設定して、入力失敗回数が最大
許容入力回数に到達したアプリケーション又はディレク
トリをアクセス不可状態に設定することで、アクセス制
御を行なうようにしている。
When a password as shown in FIG. 7 is used to control the access right to an application or a directory, a malicious user may inspect the password secretly to break the security barrier. Yes (especially when using a PIN code with a small number of digits).
For this reason, in the present embodiment, the access control is performed by setting the maximum allowable input count in the personal identification code definition area and setting the application or the directory whose input failure count has reached the maximum allowable input count to the inaccessible state. I am trying to do it.

【0085】図9には、暗証コードの入力失敗回数によ
りアプリケーションやディレクトリへのアクセス権制御
を行なうための処理手順をフローチャートの形式で示し
ている。
FIG. 9 shows, in the form of a flow chart, a processing procedure for controlling the access right to the application or the directory based on the number of input failures of the secret code.

【0086】ユーザから暗証コードを入力すると(ステ
ップS21)、照合部53は、メモリ空間内のアプリケ
ーションやディレクトリの暗証コード定義領域にアクセ
スして、暗証コードが一致するか否かを判別する(ステ
ップS22)。
When the user inputs the personal identification code (step S21), the collating unit 53 accesses the personal identification code defining area of the application or the directory in the memory space to determine whether the personal identification code matches (step S21). S22).

【0087】アプリケーション又はディレクトリの暗証
コードがユーザ入力された暗証コードと一致する場合に
は、その暗証コード定義領域内のアクセス許可フラグを
設定して、該当するアプリケーション又はディレクトリ
をアクセス可能状態にする(ステップS23)。
When the personal identification code of the application or directory matches the personal identification code entered by the user, the access permission flag in the personal identification code definition area is set to make the corresponding application or directory accessible ( Step S23).

【0088】他方、アプリケーション又はディレクトリ
の暗証コードがユーザ入力された暗証コードと一致しな
い場合には、暗証コード定義領域内の入力失敗回数を更
新する(ステップS24)。
On the other hand, if the personal identification code of the application or the directory does not match the personal identification code input by the user, the number of input failures in the personal identification code definition area is updated (step S24).

【0089】そして、ステップS25では、更新された
入力失敗回数が、暗証コード定義領域内で設定されてい
る最大許容入力回数に到達したか否かを判断する(ステ
ップS25)。
Then, in step S25, it is determined whether or not the updated input failure count reaches the maximum allowable input count set in the personal identification code defining area (step S25).

【0090】もし、入力失敗回数が最大許容入力回数に
到達してしまったならば、その暗証コード定義領域内の
アクセス許可フラグの設定を解除して、該当するアプリ
ケーション又はディレクトリをアクセス可能状態にする
(ステップS26)。
If the number of input failures reaches the maximum allowable number of inputs, the setting of the access permission flag in the personal identification code definition area is canceled and the corresponding application or directory is made accessible. (Step S26).

【0091】この結果、悪意のあるユーザがしらみつぶ
しに暗証コードを調べる行為を取り締まることができ
る。
As a result, a malicious user can crack down on the act of inspecting the personal identification code.

【0092】また、ユーザが誤って最大許容入力失敗回
数に達して暗証コード入力に失敗してしまった場合は、
ICチップ50を管理する管理者のみが入力失敗回数記
憶領域をクリアできるようにしてもよい。この管理者の
認証には、例えば秘密鍵による認証を使用することもで
きる。
If the user mistakenly reaches the maximum allowable number of input failures and fails to input the personal identification code,
Only the administrator who manages the IC chip 50 may clear the input failure frequency storage area. For authentication of this administrator, for example, authentication using a secret key can be used.

【0093】例えば、従来のキャッシュ・カードを紛失
した場合には、預金そのものはカードの名かに格納され
ている訳ではないので、カードの使用者が取り扱い銀行
に連絡して銀行預金そのものの取引を停止してもらうこ
とによって、損害を未然に防ぐことができる。これに対
し、メモリ領域を持ったICチップの場合には、電子マ
ネーや電子チケットなど換金性の高い価値情報がICチ
ップ内の半導体メモリなどに保存されているので、悪意
のある者に拾われてしまうと、悪用されて経済的な損失
を被ってしまう可能性が高い。
For example, when the conventional cash card is lost, the deposit itself is not stored in the name of the card. Therefore, the user of the card contacts the handling bank and deals with the bank deposit itself. You can prevent damage by stopping the service. On the other hand, in the case of an IC chip having a memory area, highly monetizable value information such as electronic money and electronic tickets is stored in a semiconductor memory or the like in the IC chip, so it can be picked up by a malicious person. If it happens, there is a high possibility that it will be misused and suffer financial loss.

【0094】そこで、本実施形態では、ICチップ50
(又は、ICチップ50を内蔵する携帯端末10)の電
源がOFFになったことに応答して、各暗証コード定義
領域のアクセス許可フラグをすべてクリアして、自動的
にすべてのアプリケーション及びディレクトリをアクセ
ス禁止の状態にする。これによって、ICチップ50を
紛失した場合などにアクセス許可状態のまま悪意ある他
のユーザに渡って不正使用されることを防止することが
できる。
Therefore, in this embodiment, the IC chip 50 is used.
(Or, in response to the power-off of the mobile terminal 10 having the IC chip 50 built-in), all the access permission flags of each PIN definition area are cleared, and all applications and directories are automatically deleted. Access is prohibited. As a result, when the IC chip 50 is lost, it can be prevented from being illegally used by other malicious users in the access permitted state.

【0095】図10には、電源を遮断することによって
アクセス許可状態のメモリ領域を自動的にアクセス不可
状態にする機構を模式的に示している。図示の機構は、
記憶領域が例えば半導体メモリのように電源供給により
記憶内容が保持されるタイプ(揮発性タイプ)の記憶媒
体で構成されることにより、実現可能である。
FIG. 10 schematically shows a mechanism for automatically making the memory area in the access-permitted state inaccessible by cutting off the power supply. The mechanism shown is
This can be realized by configuring the storage area with a storage medium of a type (volatile type) in which the storage content is held by power supply, such as a semiconductor memory.

【0096】アクセス許可フラグ201−1〜201−
nは、図6に示した通り、メモリ領域を割り当てられた
アプリケーションやディレクトリの各暗証コード定義領
域内に設けられている。各アクセス許可フラグ201−
1〜201−n内には、接点A及び接点Bが配設されて
いる。接点A及び接点Bの各端は、並列的に配置された
スイッチSW1及びSW2を介して接続することができ
る。そして、接点A及び接点Bの双方を開放させること
によってアクセス許可状態を設定し、短絡することによ
ってアクセス不可状態を設定することができる。
Access permission flags 201-1 to 201-
As shown in FIG. 6, n is provided in each secret code definition area of the application or directory to which the memory area is assigned. Each access permission flag 201-
A contact A and a contact B are arranged in each of 1 to 201-n. Each end of the contact A and the contact B can be connected via switches SW1 and SW2 arranged in parallel. Then, the access permission state can be set by opening both the contact A and the contact B, and the access disabled state can be set by short-circuiting.

【0097】ICチップ50内には、アクセス許可フラ
グ制御器202−1〜202−nが、アクセス許可フラ
グと同数(すなわち、メモリ領域に割り当てられたアプ
リケーション及びディレクトリの総数と同数)だけ備え
られている。
In the IC chip 50, access permission flag controllers 202-1 to 202-n are provided in the same number as the access permission flags (that is, the same number as the total number of applications and directories assigned to the memory area). There is.

【0098】ICチップ50の電源がオンの状態では、
同図中のスイッチSW1は開放されている。
When the IC chip 50 is powered on,
The switch SW1 in the figure is open.

【0099】通常動作時において、暗証コードの入力に
より該当するアプリケーション又はディレクトリへのア
クセスを許可する場合には、アクセス許可フラグ制御器
202によって対応するアクセス許可フラグ201内の
スイッチSW2を開放させる。この結果、接点A及び接
点Bの双方が開放されるので、アクセス許可フラグ20
1がアクセス許可状態に設定される。
In the normal operation, when the access to the corresponding application or directory is permitted by the input of the secret code, the access permission flag controller 202 opens the switch SW2 in the corresponding access permission flag 201. As a result, since both the contact A and the contact B are opened, the access permission flag 20
1 is set to the access permitted state.

【0100】アクセスを禁止する場合には、スイッチS
W2を短絡することで、一方のスイッチSW1の状態に
拘わらず、接点A及び接点Bが短絡されるで、アクセス
許可フラグがアクセス不可状態に設定される。
To prohibit access, switch S
By short-circuiting W2, the contact A and the contact B are short-circuited regardless of the state of the one switch SW1, and the access permission flag is set to the inaccessible state.

【0101】ここで、スイッチSW1が開放されたアク
セス許可状態のときに、ICチップ50(又は、ICチ
ップ50を内蔵する携帯端末10)の電源が遮断される
と、電源電圧を最初の電圧Vccから0[V]まで低下し
ていく途中の閾値電圧Vthを電圧検出器203で検出す
る。この電源電圧検出器203は、閾値電圧Vthを検出
したことに応答して、各アクセス許可フラグ201−1
〜201〜n内のスイッチSW1をすべて短絡させる。
これによって、各アクセス許可フラグ201−1〜20
1〜n内の接点Aと接点Bは、他方のスイッチSW2の
状態に拘わらず短絡するので、すべてのアクセス許可フ
ラグを一斉にアクセス不可状態に遷移させることができ
る。
Here, when the power supply of the IC chip 50 (or the mobile terminal 10 incorporating the IC chip 50) is cut off in the access permission state in which the switch SW1 is opened, the power supply voltage is set to the first voltage V. The voltage detector 203 detects the threshold voltage V th in the process of decreasing from cc to 0 [V]. The power supply voltage detector 203 responds to the detection of the threshold voltage V th by each access permission flag 201-1.
All the switches SW1 in ˜201 to n are short-circuited.
As a result, each of the access permission flags 201-1 to 201-1
Since the contacts A and B in 1 to n are short-circuited regardless of the state of the other switch SW2, all the access permission flags can be simultaneously changed to the inaccessible state.

【0102】[追補]以上、特定の実施例を参照しなが
ら、本発明について詳解してきた。しかしながら、本発
明の要旨を逸脱しない範囲で当業者が該実施例の修正や
代用を成し得ることは自明である。
[Supplement] The present invention has been described in detail with reference to the specific embodiments. However, it is obvious that those skilled in the art can modify or substitute the embodiments without departing from the scope of the present invention.

【0103】本明細書中では、本発明に係るICチップ
が携帯電話機やPDAなどの携帯端末に内蔵して使用さ
れる場合を例にとって説明してきたが、本発明の要旨は
これに限定されない。例えば、ICチップをスタンドア
ロンで使用する場合や他のタイプの機器に内蔵してIC
チップを使用する場合においても、同様に本発明の効果
を奏することができる。
In the present specification, the case where the IC chip according to the present invention is built in and used in a mobile terminal such as a mobile phone or a PDA has been described, but the gist of the present invention is not limited to this. For example, when the IC chip is used as a stand-alone device or built in other types of equipment, the IC
Even when a chip is used, the effects of the present invention can be similarly obtained.

【0104】要するに、例示という形態で本発明を開示
してきたのであり、本明細書の記載内容を限定的に解釈
するべきではない。本発明の要旨を判断するためには、
冒頭に記載した特許請求の範囲の欄を参酌すべきであ
る。
In short, the present invention has been disclosed in the form of exemplification, and the contents described in this specification should not be construed in a limited manner. To determine the gist of the present invention,
The claims section mentioned at the beginning should be taken into consideration.

【0105】[0105]

【発明の効果】以上詳記したように、本発明によれば、
携帯電話機やPDA(Personal Digital Assistant)な
どの情報処理機器に搭載して使用することができる、優
れた情報記憶媒体、メモリ領域を備えたICチップ、メ
モリ領域を備えたICチップを有する情報処理装置、情
報記憶媒体のメモリ管理方法を提供することができる。
As described above in detail, according to the present invention,
An excellent information storage medium, an IC chip having a memory area, and an information processing apparatus having an IC chip having a memory area, which can be mounted and used in an information processing device such as a mobile phone or a PDA (Personal Digital Assistant) A memory management method for an information storage medium can be provided.

【0106】また、本発明によれば、比較的大容量のメ
モリ領域を備えるとともに、このメモリ領域に割り当て
られた各アプリケーションへのアクセス権を効率的に制
御することができる、優れた情報記憶媒体、メモリ領域
を備えたICチップ、メモリ領域を備えたICチップを
有する情報処理装置、情報記憶媒体のメモリ管理方法を
提供することができる。
Further, according to the present invention, an excellent information storage medium having a relatively large capacity memory area and capable of efficiently controlling the access right to each application assigned to this memory area. It is possible to provide an IC chip having a memory area, an information processing device having an IC chip having a memory area, and a memory management method for an information storage medium.

【0107】本発明によれば、ICチップ上のメモリ領
域に階層構造を導入することにより、メモリ領域上に割
り当てられた各アプリケーションをディレクトリに登録
して、ディレクトリ毎にメモリ領域を効率的に管理する
ことができる。
According to the present invention, by introducing a hierarchical structure in the memory area on the IC chip, each application allocated on the memory area is registered in the directory, and the memory area is efficiently managed for each directory. can do.

【0108】また、本発明によれば、アプリケーション
毎、並びに、ディレクトリ毎に暗証コードを設定して、
場合に応じて、アプリケーション単位でアクセス権を制
御したり、あるいはディレクトリ単位でアクセス権を制
御することができる。例えば、ディレクトリ内に含まれ
るすべてのアプリケーションに対して、現行のICチッ
プと同様の使い勝手を備えた本人確認又は認証処理の方
式を提供することができる。
Further, according to the present invention, a personal identification code is set for each application and each directory,
Depending on the case, the access right can be controlled for each application, or the access right can be controlled for each directory. For example, for all applications included in the directory, it is possible to provide a method of identity verification or authentication processing with the same usability as the current IC chip.

【0109】また、本発明によれば、ICチップ、又は
ICチップを内蔵する携帯端末を紛失した場合には、I
Cチップ内のアプリケーションへのアクセス権が自動的
に消失するので、他人に不正使用されることを防止する
ことができる。
Further, according to the present invention, when the IC chip or the portable terminal incorporating the IC chip is lost, I
Since the access right to the application in the C chip is automatically lost, it is possible to prevent unauthorized use by others.

【0110】本発明に係るICチップによる本人確認又
は認証処理を、秘密鍵による認証方式と併用することが
できる。この結果、より高いセキュリティで電子マネー
などの価値情報を取り扱うことが可能となる。
The identification or authentication processing by the IC chip according to the present invention can be used together with the authentication method by the secret key. As a result, it becomes possible to handle value information such as electronic money with higher security.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の一実施形態に係る携帯端末10のハー
ドウェア構成を模式的に示した図である。
FIG. 1 is a diagram schematically showing a hardware configuration of a mobile terminal 10 according to an embodiment of the present invention.

【図2】電磁誘導に基づくリーダ/ライタとICチップ
50との無線通信の仕組みを概念的に示した図である。
FIG. 2 is a diagram conceptually showing a mechanism of wireless communication between a reader / writer and an IC chip 50 based on electromagnetic induction.

【図3】リーダ/ライタ101とICチップ50からな
る系を1個のトランスとして捉えてモデル化した図であ
る。
FIG. 3 is a diagram in which a system including a reader / writer 101 and an IC chip 50 is regarded as one transformer and modeled.

【図4】本実施形態に係る携帯端末10に内蔵されるI
Cチップ50内の機能構成を示したブロック図である。
FIG. 4 is an I built in the mobile terminal 10 according to the present embodiment.
It is a block diagram showing a functional configuration in a C chip 50.

【図5】図4に示したメモリ52内のメモリ空間の構成
例を模式的に示した図である。
5 is a diagram schematically showing a configuration example of a memory space in a memory 52 shown in FIG.

【図6】暗証コード定義領域のデータ構造を模式的に示
した図である。
FIG. 6 is a diagram schematically showing a data structure of a secret code definition area.

【図7】ユーザから入力された暗証コードに従ってディ
レクトリ又はアプリケーションへのアクセス権を制御す
るための処理手順を示したフローチャートである。
FIG. 7 is a flowchart showing a processing procedure for controlling an access right to a directory or an application according to a personal identification code input by a user.

【図8】ユーザから入力された暗証コードではなく、秘
密鍵を用いてディレクトリ又はアプリケーションへのア
クセス権を制御するための処理手順を示したフローチャ
ートである。
FIG. 8 is a flowchart showing a processing procedure for controlling an access right to a directory or an application by using a secret key instead of a secret code input by a user.

【図9】暗証コードの入力失敗回数によりアプリケーシ
ョンやディレクトリへのアクセス権制御を行なうための
処理手順を示したフローチャートである。
FIG. 9 is a flowchart showing a processing procedure for controlling access right to an application or a directory based on the number of input failures of a personal identification code.

【図10】電源を遮断することによってアクセス許可状
態のメモリ領域を自動的にアクセス不可状態にする機構
を模式的に示した図である。
FIG. 10 is a diagram schematically showing a mechanism for automatically making an access-disabled memory area inaccessible by cutting off the power supply.

【符号の説明】[Explanation of symbols]

10…携帯端末 11…コントローラ 12…ユーザ入力装置 13…表示装置 14…無線インターフェース 15…有線インターフェース 50…ICチップ 51…RF部 52…メモリ 53…照合部 54…有線インターフェース 55…制御部 100…外部機器 101…リーダ/ライタ 201…アクセス許可フラグ 202…アクセス許可フラグ制御器 203…電源電圧器 10 ... Mobile terminal 11 ... Controller 12 ... User input device 13 ... Display device 14 ... Wireless interface 15 ... Wired interface 50 ... IC chip 51 ... RF section 52 ... memory 53 ... Collating unit 54 ... Wired interface 55 ... Control unit 100 ... External device 101 ... Reader / Writer 201 ... Access permission flag 202 ... Access permission flag controller 203 ... Power supply voltage

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06F 12/14 320 G06F 9/06 660D (72)発明者 末吉 正弘 東京都品川区北品川6丁目7番35号 ソニ ー株式会社内 (72)発明者 久保野 文夫 東京都品川区北品川6丁目7番35号 ソニ ー株式会社内 Fターム(参考) 2C005 MA33 MB03 MB08 SA06 SA12 SA23 5B017 AA03 BA05 CA15 5B035 AA06 AA13 BB09 BC00 CA11 CA29 CA39 5B076 FB01 5B082 EA12 ─────────────────────────────────────────────────── ─── Continuation of front page (51) Int.Cl. 7 Identification code FI theme code (reference) G06F 12/14 320 G06F 9/06 660D (72) Inventor Masahiro Sueyoshi 6-7 Kitashinagawa, Shinagawa-ku, Tokyo No. 35 Sony Corporation (72) Inventor Fumio Kubo No. 7-35 Kita-Shinagawa, Shinagawa-ku, Tokyo F-Terms at Sony Corporation (reference) 2C005 MA33 MB03 MB08 SA06 SA12 SA23 5B017 AA03 BA05 CA15 5B035 AA06 AA13 BB09 BC00 CA11 CA29 CA39 5B076 FB01 5B082 EA12

Claims (40)

【特許請求の範囲】[Claims] 【請求項1】メモリ領域を備えた情報記憶媒体であっ
て、 前記メモリ領域を各アプリケーションに割り当てるメモ
リ割当手段と、 前記メモリ領域に割り当てられた各アプリケーションに
対して、アクセス権を制御するための暗証コードを設定
する暗証コード設定手段と、 前記メモリ領域に割り当てられた各アプリケーションの
アクセス可否状態を管理するアクセス可否状態管理手段
と、を備え、 前記アクセス可否状態管理手段は、暗証コードが設定さ
れたアプリケーションをデフォルトではアクセス不可状
態とし、ユーザから入力された暗証コードが一致したこ
とに応答して該当するアプリケーションをアクセス許可
状態に設定する、ことを特徴とする情報記憶媒体。
1. An information storage medium having a memory area, comprising: a memory allocation unit for allocating the memory area to each application; and an access right for controlling each application allocated to the memory area. A personal identification code setting unit that sets a personal identification code, and an access permission / prohibition state management unit that manages an access permission / prohibition state of each application assigned to the memory area, wherein the access permission / prohibition state management unit is set with a personal identification code. The information storage medium is characterized in that the application is set in the inaccessible state by default, and the corresponding application is set in the access permitted state in response to the coincidence of the personal identification code input by the user.
【請求項2】前記メモリ割当手段は、ディレクトリを用
いて階層的にアプリケーションにメモリ領域を割り当
て、 前記暗証コード設定手段は、各アプリケーション及びデ
ィレクトリに対して、アクセス権を制御するための暗証
コードを設定し、 前記アクセス可否状態管理手段は、暗証コードが設定さ
れたアプリケーション及びディレクトリをデフォルトで
はアクセス不可状態とし、ユーザから入力された暗証コ
ードが一致したことに応答して該当するアプリケーショ
ン又はディレクトリをアクセス許可状態に設定する、こ
とを特徴とする請求項1に記載の情報記憶媒体。
2. The memory allocating means hierarchically allocates a memory area to an application using a directory, and the personal identification code setting means provides a personal identification code for controlling access right to each application and directory. The access permission / prohibition state management means sets the application and the directory for which the personal identification code is set to the inaccessible state by default, and accesses the corresponding application or directory in response to the coincidence of the personal identification code input by the user. The information storage medium according to claim 1, wherein the information storage medium is set in a permitted state.
【請求項3】前記アクセス可否状態管理手段は、ユーザ
から入力された暗証コードがディレクトリに設定された
暗証コードと一致したことに応答して、該ディレクトリ
以下のすべてのアプリケーション及びサブディレクトリ
をアクセス許可状態にする、ことを特徴とする請求項2
に記載の情報記憶媒体。
3. The access permission / denial state managing means, in response to the password input by the user matching the password set in the directory, permits access to all applications and subdirectories under the directory. 3. The state is set to a state.
The information storage medium described in.
【請求項4】前記メモリ領域に割り当てられた各アプリ
ケーションに対して、認証用の秘密鍵を設定する秘密鍵
設定手段をさらに備え、 前記アクセス可否状態管理手段は、所定の認証局との間
で秘密鍵を用いた相互認証を経て、アクセス不可状態の
アプリケーションをアクセス許可状態に設定する、こと
を特徴とする請求項1に記載の情報記憶媒体。
4. A secret key setting means for setting a secret key for authentication with respect to each application allocated to the memory area is further provided, and the access permission / denial state managing means is connected to a predetermined certification authority. The information storage medium according to claim 1, wherein an application in an inaccessible state is set to an access permitted state through mutual authentication using a secret key.
【請求項5】前記メモリ領域に割り当てられた各アプリ
ケーション及びディレクトリに対して、認証用の秘密鍵
を設定する秘密鍵設定手段をさらに備え、 前記アクセス可否状態管理手段は、所定の認証局との間
で秘密鍵を用いた相互認証を経て、アクセス不可状態の
アプリケーション又はディレクトリをアクセス許可状態
に設定する、ことを特徴とする請求項2に記載の情報記
憶媒体。
5. A secret key setting means for setting a secret key for authentication with respect to each application and directory assigned to the memory area is further provided, and the access permission / inhibition state managing means is configured to communicate with a predetermined certification authority. The information storage medium according to claim 2, wherein an application or directory in an inaccessible state is set in an access permitted state through mutual authentication using a secret key between them.
【請求項6】前記ICチップの電源が遮断されたことに
応答してアクセス許可状態のアプリケーションをアクセ
ス不可状態に戻す、アクセス禁止手段をさらに備える、
ことを特徴とする請求項1に記載の情報記憶媒体。
6. An access prohibition means is further provided for returning an application in an access permitted state to an inaccessible state in response to the power supply to the IC chip being cut off.
The information storage medium according to claim 1, wherein:
【請求項7】前記ICチップの電源が遮断されたことに
応答してアクセス許可状態のアプリケーション並びにデ
ィレクトリをアクセス不可状態に戻すアクセス禁止手段
をさらに備える、ことを特徴とする請求項2に記載の情
報記憶媒体。
7. The apparatus according to claim 2, further comprising access prohibiting means for returning the application and the directory in the access-permitted state to the inaccessible state in response to the power-off of the IC chip. Information storage medium.
【請求項8】前記メモリ領域に割り当てられた各アプリ
ケーションに対する暗証コードの入力失敗回数を保持す
る入力失敗回数保持手段と、 前記メモリ領域に割り当てられた各アプリケーションに
対する暗証コードの最大許容入力失敗回数を設定する最
大許容入力失敗回数設定手段とをさらに備え、前記アク
セス可否状態管理手段は、入力失敗回数が最大許容入力
回数に到達したアプリケーションをアクセス不可状態に
設定する、ことを特徴とする請求項1に記載の情報記憶
媒体。
8. An input failure number holding means for holding the number of input failures of the personal identification code for each application assigned to the memory area, and a maximum allowable number of input failures of the personal identification code for each application assigned to the memory area. 3. The maximum allowable input failure frequency setting means for setting, further comprising the access permission / denial state management means for setting an application in which the input failure frequency has reached the maximum allowable input frequency to an inaccessible state. The information storage medium described in.
【請求項9】前記メモリ領域に割り当てられた各アプリ
ケーション及びディレクトリに対する暗証コードの入力
失敗回数を保持する入力失敗回数保持手段と、 前記メモリ領域に割り当てられた各アプリケーション及
びディレクトリに対する暗証コードの最大許容入力失敗
回数を設定する最大許容入力失敗回数設定手段とをさら
に備え、 前記アクセス可否状態管理手段は、入力失敗回数が最大
許容入力回数に到達したアプリケーション又はディレク
トリをアクセス不可状態に設定する、ことを特徴とする
請求項1に記載の情報記憶媒体。
9. An input failure number holding means for holding the number of input failure times of a personal identification code for each application and directory assigned to the memory area, and a maximum permissible personal identification code for each application and directory assigned to the memory area. Further comprising a maximum allowable input failure frequency setting means for setting the number of input failures, wherein the access permission / denial state management means sets an application or directory whose input failure frequency has reached the maximum allowable input frequency to an inaccessible state. The information storage medium according to claim 1, wherein the information storage medium is a storage medium.
【請求項10】所定の認証局との相互認証処理を経た管
理者によって前記入力失敗回数保持手段に保持された入
力失敗回数をクリアする入力失敗回数初期化手段をさら
に備える、ことを特徴とする請求項8又は9のいずれか
に記載の情報記憶媒体。
10. An input failure number initialization means for clearing the number of input failures held in the input failure number holding means by an administrator who has undergone mutual authentication processing with a predetermined certificate authority. The information storage medium according to claim 8.
【請求項11】メモリ領域を備えたICチップであっ
て、 前記メモリ領域を各アプリケーションに割り当てるメモ
リ割当手段と、 前記メモリ領域に割り当てられた各アプリケーションに
対して、アクセス権を制御するための暗証コードを設定
する暗証コード設定手段と、 前記メモリ領域に割り当てられた各アプリケーションの
アクセス可否状態を管理するアクセス可否状態管理手段
と、を備え、 前記アクセス可否状態管理手段は、暗証コードが設定さ
れたアプリケーションをデフォルトではアクセス不可状
態とし、ユーザから入力された暗証コードが一致したこ
とに応答して該当するアプリケーションをアクセス許可
状態に設定する、ことを特徴とするメモリ領域を備えた
ICチップ。
11. An IC chip having a memory area, comprising: a memory allocation means for allocating the memory area to each application; and a secret code for controlling an access right to each application allocated to the memory area. The security code setting means for setting a code, and the access permission / prohibition state management means for controlling the access permission / prohibition state of each application assigned to the memory area are provided. An IC chip having a memory area, characterized in that an application is set in an inaccessible state by default, and in response to a coincidence of a personal identification code input by a user, the corresponding application is set in an access permitted state.
【請求項12】前記メモリ割当手段は、ディレクトリを
用いて階層的にアプリケーションにメモリ領域を割り当
て、 前記暗証コード設定手段は、各アプリケーション及びデ
ィレクトリに対して、アクセス権を制御するための暗証
コードを設定し、 前記アクセス可否状態管理手段は、暗証コードが設定さ
れたアプリケーション及びディレクトリをデフォルトで
はアクセス不可状態とし、ユーザから入力された暗証コ
ードが一致したことに応答して該当するアプリケーショ
ン又はディレクトリをアクセス許可状態に設定する、こ
とを特徴とする請求項11に記載のメモリ領域を備えた
ICチップ。
12. The memory allocating means hierarchically allocates a memory area to an application using a directory, and the personal identification code setting means provides a personal identification code for controlling an access right to each application and directory. The access permission / prohibition state management means sets the application and the directory for which the personal identification code is set to the inaccessible state by default, and accesses the corresponding application or directory in response to the coincidence of the personal identification code input by the user. The IC chip having a memory area according to claim 11, wherein the IC chip is set to a permission state.
【請求項13】前記アクセス可否状態管理手段は、ユー
ザから入力された暗証コードがディレクトリに設定され
た暗証コードと一致したことに応答して、該ディレクト
リ以下のすべてのアプリケーション及びサブディレクト
リをアクセス許可状態にする、ことを特徴とする請求項
12に記載のメモリ領域を備えたICチップ。
13. The access permission / denial state management means, in response to the secret code entered by the user matching the secret code set in the directory, permits access to all applications and subdirectories under the directory. The IC chip having the memory area according to claim 12, which is brought into a state.
【請求項14】前記メモリ領域に割り当てられた各アプ
リケーションに対して、認証用の秘密鍵を設定する秘密
鍵設定手段をさらに備え、 前記アクセス可否状態管理手段は、所定の認証局との間
で秘密鍵を用いた相互認証を経て、アクセス不可状態の
アプリケーションをアクセス許可状態に設定する、こと
を特徴とする請求項11に記載のメモリ領域を備えたI
Cチップ。
14. A secret key setting means for setting a secret key for authentication to each application assigned to the memory area is further provided, and the access permission / inhibition state managing means is provided with a predetermined certification authority. 12. The memory area I according to claim 11, wherein an application in an inaccessible state is set to an access permitted state through mutual authentication using a secret key.
C chip.
【請求項15】前記メモリ領域に割り当てられた各アプ
リケーション及びディレクトリに対して、認証用の秘密
鍵を設定する秘密鍵設定手段をさらに備え、 前記アクセス可否状態管理手段は、所定の認証局との間
で秘密鍵を用いた相互認証を経て、アクセス不可状態の
アプリケーション又はディレクトリをアクセス許可状態
に設定する、ことを特徴とする請求項12に記載のメモ
リ領域を備えたICチップ。
15. A secret key setting means for setting a secret key for authentication to each application and directory allocated to the memory area is further provided, and the access permission / inhibition state management means is provided with a predetermined certification authority. 13. The IC chip having a memory area according to claim 12, wherein an application or a directory in an inaccessible state is set in an access permitted state through mutual authentication using a secret key between them.
【請求項16】前記ICチップの電源が遮断されたこと
に応答してアクセス許可状態のアプリケーションをアク
セス不可状態に戻す、アクセス禁止手段をさらに備え
る、ことを特徴とする請求項11に記載のメモリ領域を
備えたICチップ。
16. The memory according to claim 11, further comprising access prohibiting means for returning an application in an access-permitted state to an inaccessible state in response to a power-off of the IC chip. IC chip with area.
【請求項17】前記ICチップの電源が遮断されたこと
に応答してアクセス許可状態のアプリケーション並びに
ディレクトリをアクセス不可状態に戻すアクセス禁止手
段をさらに備える、ことを特徴とする請求項12に記載
のメモリ領域を備えたICチップ。
17. The method according to claim 12, further comprising access prohibiting means for returning an application and a directory in an access-permitted state to an inaccessible state in response to a power-off of the IC chip. IC chip with memory area.
【請求項18】前記メモリ領域に割り当てられた各アプ
リケーションに対する暗証コードの入力失敗回数を保持
する入力失敗回数保持手段と、 前記メモリ領域に割り当てられた各アプリケーションに
対する暗証コードの最大許容入力失敗回数を設定する最
大許容入力失敗回数設定手段とをさらに備え、 前記アクセス可否状態管理手段は、入力失敗回数が最大
許容入力回数に到達したアプリケーションをアクセス不
可状態に設定する、ことを特徴とする請求項11に記載
のメモリ領域を備えたICチップ。
18. An input failure number holding means for holding the number of input failures of the personal identification code for each application assigned to the memory area, and a maximum allowable number of input failures of the personal identification code for each application assigned to the memory area. 12. The maximum allowable input failure frequency setting means for setting is further provided, and the access permission / denial state management means sets an application in which the input failure frequency has reached the maximum allowable input frequency to an inaccessible state. An IC chip having the memory area according to claim 1.
【請求項19】前記メモリ領域に割り当てられた各アプ
リケーション及びディレクトリに対する暗証コードの入
力失敗回数を保持する入力失敗回数保持手段と、 前記メモリ領域に割り当てられた各アプリケーション及
びディレクトリに対する暗証コードの最大許容入力失敗
回数を設定する最大許容入力失敗回数設定手段とをさら
に備え、 前記アクセス可否状態管理手段は、入力失敗回数が最大
許容入力回数に到達したアプリケーション又はディレク
トリをアクセス不可状態に設定する、ことを特徴とする
請求項11に記載のメモリ領域を備えたICチップ。
19. An input failure number holding means for holding the number of input failure times of a personal identification code for each application and directory assigned to the memory area, and a maximum permissible personal identification code for each application and directory assigned to the memory area. Further comprising a maximum allowable input failure frequency setting means for setting the number of input failures, wherein the access permission / denial state management means sets an application or directory whose input failure frequency has reached the maximum allowable input frequency to an inaccessible state. An IC chip comprising the memory area according to claim 11.
【請求項20】所定の認証局との相互認証処理を経た管
理者によって前記入力失敗回数保持手段に保持された入
力失敗回数をクリアする入力失敗回数初期化手段をさら
に備える、ことを特徴とする請求項18又は19のいず
れかに記載のメモリ領域を備えたICチップ。
20. An input failure number initialization means for clearing the number of input failures held in the input failure number holding means by an administrator who has undergone mutual authentication processing with a predetermined certificate authority is further provided. An IC chip comprising the memory area according to claim 18.
【請求項21】メモリ領域を備えたICチップを有する
情報処理装置であって、 前記メモリ領域を各アプリケーションに割り当てるメモ
リ割当手段と、 前記メモリ領域に割り当てられた各アプリケーションに
対して、アクセス権を制御するための暗証コードを設定
する暗証コード設定手段と、 前記メモリ領域に割り当てられた各アプリケーションの
アクセス可否状態を管理するアクセス可否状態管理手段
と、を備え、 前記アクセス可否状態管理手段は、暗証コードが設定さ
れたアプリケーションをデフォルトではアクセス不可状
態とし、ユーザから入力された暗証コードが一致したこ
とに応答して該当するアプリケーションをアクセス許可
状態に設定する、ことを特徴とするメモリ領域を備えた
ICチップを有する情報処理装置。
21. An information processing apparatus having an IC chip having a memory area, comprising: a memory allocation means for allocating the memory area to each application; and an access right to each application allocated to the memory area. The security code setting means for setting a security code for controlling, and the access permission / prohibition state management means for managing the access permission / prohibition state of each application assigned to the memory area are provided. By default, the application to which the code is set is set to the inaccessible state, and the corresponding application is set to the access-permitted state in response to the coincidence of the personal identification code input by the user. An information processing device having an IC chip.
【請求項22】前記メモリ割当手段は、ディレクトリを
用いて階層的にアプリケーションにメモリ領域を割り当
て、 前記暗証コード設定手段は、各アプリケーション及びデ
ィレクトリに対して、アクセス権を制御するための暗証
コードを設定し、 前記アクセス可否状態管理手段は、暗証コードが設定さ
れたアプリケーション及びディレクトリをデフォルトで
はアクセス不可状態とし、ユーザから入力された暗証コ
ードが一致したことに応答して該当するアプリケーショ
ン又はディレクトリをアクセス許可状態に設定する、こ
とを特徴とする請求項21に記載のメモリ領域を備えた
ICチップを有する情報処理装置。
22. The memory allocating means hierarchically allocates a memory area to an application using a directory, and the personal identification code setting means provides a personal identification code for controlling access right to each application and directory. The access permission / prohibition state management means sets the application and the directory for which the personal identification code is set to the inaccessible state by default, and accesses the corresponding application or directory in response to the coincidence of the personal identification code input by the user. The information processing device having an IC chip having a memory area according to claim 21, wherein the information processing device is set to a permission state.
【請求項23】前記アクセス可否状態管理手段は、ユー
ザから入力された暗証コードがディレクトリに設定され
た暗証コードと一致したことに応答して、該ディレクト
リ以下のすべてのアプリケーション及びサブディレクト
リをアクセス許可状態にする、ことを特徴とする請求項
22に記載のメモリ領域を備えたICチップを有する情
報処理装置。
23. The access permission / denial state management means permits access to all applications and sub-directories under the directory in response to the password input by the user matching the password set in the directory. 23. An information processing apparatus having an IC chip having a memory area according to claim 22, which is brought into a state.
【請求項24】前記メモリ領域に割り当てられた各アプ
リケーションに対して、認証用の秘密鍵を設定する秘密
鍵設定手段をさらに備え、 前記アクセス可否状態管理手段は、所定の認証局との間
で秘密鍵を用いた相互認証を経て、アクセス不可状態の
アプリケーションをアクセス許可状態に設定する、こと
を特徴とする請求項21に記載のメモリ領域を備えたI
Cチップを有する情報処理装置。
24. A secret key setting means for setting a secret key for authentication to each application allocated to the memory area is further provided, and the access permission / inhibition state managing means is for communicating with a predetermined certification authority. 22. The memory area I according to claim 21, wherein an application in an inaccessible state is set to an access permitted state through mutual authentication using a secret key.
An information processing device having a C chip.
【請求項25】前記メモリ領域に割り当てられた各アプ
リケーション及びディレクトリに対して、認証用の秘密
鍵を設定する秘密鍵設定手段をさらに備え、 前記アクセス可否状態管理手段は、所定の認証局との間
で秘密鍵を用いた相互認証を経て、アクセス不可状態の
アプリケーション又はディレクトリをアクセス許可状態
に設定する、ことを特徴とする請求項22に記載のメモ
リ領域を備えたICチップを有する情報処理装置。
25. A secret key setting means for setting a secret key for authentication to each application and directory assigned to the memory area is further provided, and the access permission / inhibition state managing means is configured to communicate with a predetermined certification authority. 23. An information processing apparatus having an IC chip having a memory area according to claim 22, wherein an application or directory in an inaccessible state is set in an access permitted state through mutual authentication using a secret key between them. .
【請求項26】前記ICチップへの電源が遮断されたこ
とに応答してアクセス許可状態のアプリケーションをア
クセス不可状態に戻す、アクセス禁止手段をさらに備え
る、ことを特徴とする請求項21に記載のメモリ領域を
備えたICチップを有する情報処理装置。
26. The method according to claim 21, further comprising access prohibition means for returning an application in an access-permitted state to an inaccessible state in response to the power supply to the IC chip being cut off. An information processing device having an IC chip having a memory area.
【請求項27】前記ICチップへの電源が遮断されたこ
とに応答してアクセス許可状態のアプリケーション並び
にディレクトリをアクセス不可状態に戻すアクセス禁止
手段をさらに備える、ことを特徴とする請求項22に記
載のメモリ領域を備えたICチップを有する情報処理装
置。
27. The method according to claim 22, further comprising an access prohibition unit for returning the application and the directory in the access permitted state to the inaccessible state in response to the power supply to the IC chip being cut off. Information processing apparatus having an IC chip including the memory area.
【請求項28】前記メモリ領域に割り当てられた各アプ
リケーションに対する暗証コードの入力失敗回数を保持
する入力失敗回数保持手段と、 前記メモリ領域に割り当てられた各アプリケーションに
対する暗証コードの最大許容入力失敗回数を設定する最
大許容入力失敗回数設定手段とをさらに備え、 前記アクセス可否状態管理手段は、入力失敗回数が最大
許容入力回数に到達したアプリケーションをアクセス不
可状態に設定する、ことを特徴とする請求項21に記載
のメモリ領域を備えたICチップを有する情報処理装
置。
28. Input failure number holding means for holding the number of input failures of the personal identification code for each application assigned to the memory area, and the maximum allowable number of input failures of the personal identification code for each application assigned to the memory area. 22. The maximum allowable input failure frequency setting means for setting, further comprising the access permission / denial state management means for setting an application in which the input failure frequency has reached the maximum allowable input frequency to an inaccessible state. An information processing apparatus having an IC chip having the memory area according to claim 1.
【請求項29】前記メモリ領域に割り当てられた各アプ
リケーション及びディレクトリに対する暗証コードの入
力失敗回数を保持する入力失敗回数保持手段と、 前記メモリ領域に割り当てられた各アプリケーション及
びディレクトリに対する暗証コードの最大許容入力失敗
回数を設定する最大許容入力失敗回数設定手段とをさら
に備え、 前記アクセス可否状態管理手段は、入力失敗回数が最大
許容入力回数に到達したアプリケーション又はディレク
トリをアクセス不可状態に設定する、ことを特徴とする
請求項21に記載のメモリ領域を備えたICチップを有
する情報処理装置。
29. An input failure number holding means for holding the number of input failure times of the secret code for each application and directory assigned to the memory area, and the maximum permissible secret code for each application and directory assigned to the memory area. Further comprising a maximum allowable input failure frequency setting means for setting the number of input failures, wherein the access permission / denial state management means sets an application or directory whose input failure frequency has reached the maximum allowable input frequency to an inaccessible state. An information processing apparatus having an IC chip having the memory area according to claim 21.
【請求項30】所定の認証局との相互認証処理を経た管
理者によって前記入力失敗回数保持手段に保持された入
力失敗回数をクリアする入力失敗回数初期化手段をさら
に備える、ことを特徴とする請求項28又は29のいず
れかに記載のメモリ領域を備えたICチップを有する情
報処理装置。
30. An input failure number initialization means for clearing the input failure number held in the input failure number holding means by an administrator who has undergone mutual authentication processing with a predetermined certification authority is further provided. An information processing device comprising an IC chip including the memory area according to claim 28.
【請求項31】情報記憶装置のメモリ管理方法であっ
て、 前記メモリ領域を各アプリケーションに割り当てるメモ
リ割当ステップと、 前記メモリ領域に割り当てられた各アプリケーションに
対して、アクセス権を制御するための暗証コードを設定
する暗証コード設定ステップと、 前記メモリ領域に割り当てられた各アプリケーションの
アクセス可否状態を管理するアクセス可否状態管理ステ
ップと、を備え、 前記アクセス可否状態管理ステップでは、暗証コードが
設定されたアプリケーションをデフォルトではアクセス
不可状態とし、ユーザから入力された暗証コードが一致
したことに応答して該当するアプリケーションをアクセ
ス許可状態に設定する、ことを特徴とする情報記憶装置
のメモリ管理方法。
31. A memory management method for an information storage device, comprising: a memory allocation step of allocating the memory area to each application; and a secret code for controlling an access right to each application allocated to the memory area. A personal identification code setting step of setting a code, and an access permission / prohibition state management step of managing an access permission / prohibition state of each application assigned to the memory area are provided. In the access permission / prohibition state management step, a personal identification code is set. A memory management method for an information storage device, characterized in that an application is set in an inaccessible state by default, and in response to a coincidence of a personal identification code input by a user, the corresponding application is set in an access permitted state.
【請求項32】前記メモリ割当ステップでは、ディレク
トリを用いて階層的にアプリケーションにメモリ領域を
割り当て、 前記暗証コード設定ステップでは、各アプリケーション
及びディレクトリに対して、アクセス権を制御するため
の暗証コードを設定し、 前記アクセス可否状態管理ステップでは、暗証コードが
設定されたアプリケーション及びディレクトリをデフォ
ルトではアクセス不可状態とし、ユーザから入力された
暗証コードが一致したことに応答して該当するアプリケ
ーション又はディレクトリをアクセス許可状態に設定す
る、ことを特徴とする請求項31に記載の情報記憶装置
のメモリ管理方法。
32. In the memory allocating step, memory areas are hierarchically allocated to applications using directories, and in the personal identification code setting step, a personal identification code for controlling access right is assigned to each application and directory. In the access permission / denial state managing step, the application and the directory in which the personal identification code is set are set in the inaccessible state by default, and the corresponding application or directory is accessed in response to the coincidence of the personal identification code input by the user. 32. The memory management method for an information storage device according to claim 31, wherein the memory management method is set to a permitted state.
【請求項33】前記アクセス可否状態管理ステップで
は、ユーザから入力された暗証コードがディレクトリに
設定された暗証コードと一致したことに応答して、該デ
ィレクトリ以下のすべてのアプリケーション及びサブデ
ィレクトリをアクセス許可状態にする、ことを特徴とす
る請求項32に記載の情報記憶装置のメモリ管理方法。
33. In the access permission / denial state managing step, in response to the secret code entered by the user matching the secret code set in the directory, access permission is granted to all applications and subdirectories under the directory. 33. The memory management method for an information storage device according to claim 32, wherein the method is performed.
【請求項34】前記メモリ領域に割り当てられた各アプ
リケーションに対して、認証用の秘密鍵を設定する秘密
鍵設定ステップをさらに備え、 前記アクセス可否状態管理ステップでは、所定の認証局
との間で秘密鍵を用いた相互認証を経て、アクセス不可
状態のアプリケーションをアクセス許可状態に設定す
る、ことを特徴とする請求項31に記載の情報記憶装置
のメモリ管理方法。
34. A secret key setting step of setting a secret key for authentication to each application allocated to the memory area, further comprising: 32. The memory management method for an information storage device according to claim 31, wherein an application in an inaccessible state is set to an access permitted state through mutual authentication using a secret key.
【請求項35】前記メモリ領域に割り当てられた各アプ
リケーション及びディレクトリに対して、認証用の秘密
鍵を設定する秘密鍵設定ステップをさらに備え、 前記アクセス可否状態管理ステップでは、所定の認証局
との間で秘密鍵を用いた相互認証を経て、アクセス不可
状態のアプリケーション又はディレクトリをアクセス許
可状態に設定する、ことを特徴とする請求項32に記載
の情報記憶装置のメモリ管理方法。
35. A secret key setting step of setting a secret key for authentication to each application and directory allocated to the memory area, further comprising: 33. The memory management method for an information storage device according to claim 32, wherein an application or directory in an inaccessible state is set to an access permitted state through mutual authentication using a secret key between them.
【請求項36】前記情報記憶装置への電源が遮断された
ことに応答してアクセス許可状態のアプリケーションを
アクセス不可状態に戻すアクセス禁止ステップをさらに
備える、ことを特徴とする請求項31に記載の情報記憶
装置のメモリ管理方法。
36. The method according to claim 31, further comprising an access prohibition step of returning an application in an access permitted state to an inaccessible state in response to the power supply to the information storage device being cut off. Memory management method for information storage device.
【請求項37】前記情報記憶装置への電源が遮断された
ことに応答してアクセス許可状態のアプリケーション並
びにディレクトリをアクセス不可状態に戻すアクセス禁
止ステップをさらに備える、ことを特徴とする請求項3
2に記載の情報記憶装置のメモリ管理方法。
37. The method according to claim 3, further comprising an access prohibition step of returning an application and a directory in an access permitted state to an inaccessible state in response to the power supply to the information storage device being cut off.
2. A memory management method for an information storage device according to 2.
【請求項38】前記メモリ領域に割り当てられた各アプ
リケーションに対する暗証コードの入力失敗回数を保持
する入力失敗回数保持ステップと、 前記メモリ領域に割り当てられた各アプリケーションに
対する暗証コードの最大許容入力失敗回数を設定する最
大許容入力失敗回数設定ステップとを備え、 前記アクセス可否状態管理ステップでは、入力失敗回数
が最大許容入力回数に到達したアプリケーションをアク
セス不可状態に設定する、ことを特徴とする請求項31
に記載の情報記憶装置のメモリ管理方法。
38. An input failure number holding step of holding the number of input failures of the personal identification code for each application assigned to the memory area, and a maximum allowable number of input failures of the personal identification code for each application assigned to the memory area. 32. A maximum allowable input failure frequency setting step for setting, wherein in the access permission / denial state management step, an application whose input failure frequency has reached the maximum allowable input frequency is set to an inaccessible state.
A method for managing memory of an information storage device according to claim 1.
【請求項39】前記メモリ領域に割り当てられた各アプ
リケーション及びディレクトリに対する暗証コードの入
力失敗回数を保持する入力失敗回数保持ステップと、 前記メモリ領域に割り当てられた各アプリケーション及
びディレクトリに対する暗証コードの最大許容入力失敗
回数を設定する最大許容入力失敗回数設定ステップとを
さらに備え、 前記アクセス可否状態管理ステップでは、入力失敗回数
が最大許容入力回数に到達したアプリケーション又はデ
ィレクトリをアクセス不可状態に設定する、ことを特徴
とする請求項32に記載の情報記憶装置のメモリ管理方
法。
39. An input failure frequency holding step of retaining the input failure frequency of the security code for each application and directory assigned to the memory area, and the maximum allowable security code for each application and the directory assigned to the memory area. Further comprising a maximum allowable input failure frequency setting step for setting the number of input failure times, wherein in the access permission / denial state management step, an application or directory whose input failure frequency has reached the maximum allowable input frequency is set to an inaccessible state. 33. The memory management method for an information storage device according to claim 32.
【請求項40】所定の認証局との相互認証処理を経た管
理者によって前記入力失敗回数保持ステップにより保持
された入力失敗回数をクリアする入力失敗回数初期化ス
テップをさらに備える、ことを特徴とする請求項38又
は39のいずれかに記載の情報記憶装置のメモリ管理方
法。
40. An input failure frequency initialization step for clearing the input failure frequency held in the input failure frequency holding step by an administrator who has undergone mutual authentication processing with a predetermined certificate authority is further provided. The memory management method for an information storage device according to claim 38 or 39.
JP2001194748A 2001-06-27 2001-06-27 Information storage medium, IC chip having memory area, information processing apparatus having IC chip having memory area, and memory management method for information storage medium Expired - Lifetime JP4207403B2 (en)

Priority Applications (11)

Application Number Priority Date Filing Date Title
JP2001194748A JP4207403B2 (en) 2001-06-27 2001-06-27 Information storage medium, IC chip having memory area, information processing apparatus having IC chip having memory area, and memory management method for information storage medium
PCT/JP2002/006323 WO2003003194A1 (en) 2001-06-27 2002-06-25 Integrated circuit device, information processing device, information recording device memory management method, mobile terminal device, semiconductor integrated circuit device, and communication method using mobile terminal device
DE60226978T DE60226978D1 (en) 2001-06-27 2002-06-25 INTEGRATED SWITCHING DEVICE, INFORMATION PROCESSING DEVICE, INFORMATION RECORDING MEMORY MANAGEMENT METHOD, MOBILE DEVICE DEVICE, INTEGRATED SEMICONDUCTOR SWITCHING DEVICE AND COMMUNICATION METHOD WITH A PORTABLE TERMINAL
CNB028027795A CN100347667C (en) 2001-06-27 2002-06-25 Integrated circuit device, information processing device, information recording device memory management method, mobile terminal device semiconductor integrated circuit device, and communication
US10/362,691 US7508946B2 (en) 2001-06-27 2002-06-25 Integrated circuit device, information processing apparatus, memory management method for information storage device, mobile terminal apparatus, semiconductor integrated circuit device, and communication method using mobile terminal apparatus
EP02743715A EP1403761B1 (en) 2001-06-27 2002-06-25 Integrated circuit device, information processing device, information recording device memory management method, mobile terminal device, semiconductor integrated circuit device, and communication method using mobile terminal device
AU2002346211A AU2002346211B2 (en) 2001-06-27 2002-06-25 Integrated circuit device, information processing device, information recording device memory management method, mobile terminal device, semiconductor integrated circuit device, and communication method using mobile terminal device
HK04105722A HK1065604A1 (en) 2001-06-27 2004-08-03 Integrated circuit device, information processing device, information recording device memory management method, mobile terminal device, semiconductorintegrated circuit device, and communication meth od using mobile terminal device
US12/402,190 US7742604B2 (en) 2001-06-27 2009-03-11 Integrated circuit device, information processing apparatus, memory management method for information storage device, mobile terminal apparatus, semiconductor integrated circuit device, and communication method using mobile terminal apparatus
US12/776,076 US9384618B2 (en) 2001-06-27 2010-05-07 Integrated circuit device, information processing apparatus, memory management method for information storage device, mobile terminal apparatus, semiconductor integrated circuit device, and communication method using mobile terminal apparatus
US15/179,058 US10929565B2 (en) 2001-06-27 2016-06-10 Integrated circuit device, information processing apparatus, memory management method for information storage device, mobile terminal apparatus, semiconductor integrated circuit device, and communication method using mobile terminal apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001194748A JP4207403B2 (en) 2001-06-27 2001-06-27 Information storage medium, IC chip having memory area, information processing apparatus having IC chip having memory area, and memory management method for information storage medium

Publications (3)

Publication Number Publication Date
JP2003016403A true JP2003016403A (en) 2003-01-17
JP2003016403A5 JP2003016403A5 (en) 2005-08-25
JP4207403B2 JP4207403B2 (en) 2009-01-14

Family

ID=19032833

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001194748A Expired - Lifetime JP4207403B2 (en) 2001-06-27 2001-06-27 Information storage medium, IC chip having memory area, information processing apparatus having IC chip having memory area, and memory management method for information storage medium

Country Status (1)

Country Link
JP (1) JP4207403B2 (en)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004310557A (en) * 2003-04-09 2004-11-04 Sony Corp Information storage medium and memory management method for information storage medium
JP2005149093A (en) * 2003-11-14 2005-06-09 Toppan Printing Co Ltd Storage device with access right control function, control program for storage device with access right control function and method for controlling access right
JP2005301489A (en) * 2004-04-08 2005-10-27 Fujitsu Ltd Portable terminal
JP2006048400A (en) * 2004-08-05 2006-02-16 Tokio Marine & Nichido Fire Insurance Co Ltd Program and computer for holding security of stored shared data
KR100590500B1 (en) 2004-07-07 2006-06-19 에스케이 텔레콤주식회사 Memory assignment and cancel method for a smart card with plural security domains
JP2007034946A (en) * 2005-07-29 2007-02-08 Felica Networks Inc Information processor and method, and program
JP2008509490A (en) * 2004-08-13 2008-03-27 テレコム・イタリア・エッセ・ピー・アー Method and system for securely managing data stored in an electronic tag
JP2009501998A (en) * 2005-07-18 2009-01-22 ストラトス・インターナショナル・インコーポレーテッド Digital certification for connectors and other products using RFID tags and / or labels and RFID reader / interrogators
JP2009223685A (en) * 2008-03-17 2009-10-01 Felica Networks Inc Authentication system, authentication method, reader/writer and program
KR101018632B1 (en) 2008-08-04 2011-03-03 (주)엔텔스 Smart card and smart card managing system of having function of managing database
JP2013206465A (en) * 2012-03-29 2013-10-07 Samsung Electronics Co Ltd Electronic device and operation method thereof
US8573485B2 (en) 2006-04-05 2013-11-05 Sony Corporation Information processing apparatus and method and program for mediating applications
KR101531476B1 (en) * 2006-12-04 2015-06-25 비자 유에스에이 인코포레이티드 Bank issued contactless payment card used in transit fare collection
US9213977B2 (en) 2006-09-28 2015-12-15 Visa U.S.A. Inc. Authentication of a data card using a transit verification value
WO2017163686A1 (en) * 2016-03-23 2017-09-28 ソニー株式会社 Information processing device and information processing method

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4682498B2 (en) * 2003-04-09 2011-05-11 ソニー株式会社 Communication device and memory management method for communication device
JP2004310557A (en) * 2003-04-09 2004-11-04 Sony Corp Information storage medium and memory management method for information storage medium
JP2005149093A (en) * 2003-11-14 2005-06-09 Toppan Printing Co Ltd Storage device with access right control function, control program for storage device with access right control function and method for controlling access right
JP2005301489A (en) * 2004-04-08 2005-10-27 Fujitsu Ltd Portable terminal
KR100590500B1 (en) 2004-07-07 2006-06-19 에스케이 텔레콤주식회사 Memory assignment and cancel method for a smart card with plural security domains
JP2006048400A (en) * 2004-08-05 2006-02-16 Tokio Marine & Nichido Fire Insurance Co Ltd Program and computer for holding security of stored shared data
JP2008509490A (en) * 2004-08-13 2008-03-27 テレコム・イタリア・エッセ・ピー・アー Method and system for securely managing data stored in an electronic tag
JP4875618B2 (en) * 2004-08-13 2012-02-15 テレコム・イタリア・エッセ・ピー・アー Method and system for securely managing data stored in an electronic tag
JP2009501998A (en) * 2005-07-18 2009-01-22 ストラトス・インターナショナル・インコーポレーテッド Digital certification for connectors and other products using RFID tags and / or labels and RFID reader / interrogators
JP2007034946A (en) * 2005-07-29 2007-02-08 Felica Networks Inc Information processor and method, and program
JP4722610B2 (en) * 2005-07-29 2011-07-13 フェリカネットワークス株式会社 Information processing apparatus and method, and program
US8573485B2 (en) 2006-04-05 2013-11-05 Sony Corporation Information processing apparatus and method and program for mediating applications
US9213977B2 (en) 2006-09-28 2015-12-15 Visa U.S.A. Inc. Authentication of a data card using a transit verification value
US9495672B2 (en) 2006-09-28 2016-11-15 Visa U.S.A. Inc. Mobile device containing contactless payment card used in transit fare collection
US10692071B2 (en) 2006-09-28 2020-06-23 Visa U.S.A. Inc. Mobile device containing contactless payment device
KR101531476B1 (en) * 2006-12-04 2015-06-25 비자 유에스에이 인코포레이티드 Bank issued contactless payment card used in transit fare collection
JP2009223685A (en) * 2008-03-17 2009-10-01 Felica Networks Inc Authentication system, authentication method, reader/writer and program
KR101018632B1 (en) 2008-08-04 2011-03-03 (주)엔텔스 Smart card and smart card managing system of having function of managing database
JP2013206465A (en) * 2012-03-29 2013-10-07 Samsung Electronics Co Ltd Electronic device and operation method thereof
WO2017163686A1 (en) * 2016-03-23 2017-09-28 ソニー株式会社 Information processing device and information processing method

Also Published As

Publication number Publication date
JP4207403B2 (en) 2009-01-14

Similar Documents

Publication Publication Date Title
AU2002346211B2 (en) Integrated circuit device, information processing device, information recording device memory management method, mobile terminal device, semiconductor integrated circuit device, and communication method using mobile terminal device
US7886970B2 (en) Data communicating apparatus and method for managing memory of data communicating apparatus
JP4682498B2 (en) Communication device and memory management method for communication device
JP4711039B2 (en) Method for ensuring the safety of a multipurpose portable terminal having a plurality of functions
JP4207403B2 (en) Information storage medium, IC chip having memory area, information processing apparatus having IC chip having memory area, and memory management method for information storage medium
JP4240851B2 (en) PIN code identification device and PIN code identification method
US20090050689A1 (en) Electronic wallet device and method of using electronic value
GB2517775A (en) Apparatus and methods for identity verification
JP2009048488A5 (en)
US7066385B2 (en) Information processing terminal or control method therefor
JP4207404B2 (en) Mobile terminal, control method therefor, and IC card
JP2003316959A (en) Cash dispenser system, portable terminal device, and financial institution account trade method
KR20190007196A (en) Apparatus and methods for providing card activation control and digital wallet exchange using card owner's identity verification
JP2003162642A (en) Card settlement system, account management server and terminal device
JP2002318903A (en) Authenticaton method, authentication system and authenticaton tool
KR20130097301A (en) Rfid security system

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050222

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080708

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080905

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080930

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081013

R151 Written notification of patent or utility model registration

Ref document number: 4207403

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111031

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121031

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131031

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term