JP2003076968A - Portable electronic device and method for inhibiting the use - Google Patents

Portable electronic device and method for inhibiting the use

Info

Publication number
JP2003076968A
JP2003076968A JP2001266651A JP2001266651A JP2003076968A JP 2003076968 A JP2003076968 A JP 2003076968A JP 2001266651 A JP2001266651 A JP 2001266651A JP 2001266651 A JP2001266651 A JP 2001266651A JP 2003076968 A JP2003076968 A JP 2003076968A
Authority
JP
Japan
Prior art keywords
data
electronic device
portable electronic
memory
outside
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001266651A
Other languages
Japanese (ja)
Inventor
Tsutomu Kobayashi
務 小林
Yusuke Yagi
雄介 八木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2001266651A priority Critical patent/JP2003076968A/en
Publication of JP2003076968A publication Critical patent/JP2003076968A/en
Pending legal-status Critical Current

Links

Landscapes

  • Credit Cards Or The Like (AREA)
  • Storage Device Security (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a portable electronic device preventing illegal exploitation of stored data under a state that a use of a transaction function is inhibited (invalidated), and a method for inhibiting the use. SOLUTION: At the time of receiving a card block command from the outside (ST21), a control element 15 verifies MAC of the received card block command (ST22). As a result of the verification, in the case that the MAC is a proper value, an LSB of state management information of a data memory 16 is updated from '1(usable state)' to '0(unusable state)' (ST24). When updating is ended, all input/output data 130 of the data memory 16 are erased (ST25). When updating of the state management information and erasure of the data are normally ended, the control element 15 outputs a status '9000' indicating normal end to the outside, ends a series of function invalidating processings and an IC card 1 becomes unusable thereafter (ST26).

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、たとえば書込み/
書換え可能な不揮発性メモリおよびCPUなどの制御素
子を有するIC(集積回路)チップを内蔵し、外部から
供給される命令データに基づいて各種処理を実行するI
Cカード等の携帯可能電子装置及びその使用を禁止する
方法に関する。
BACKGROUND OF THE INVENTION The present invention relates to, for example, writing / writing.
An IC (integrated circuit) chip having a rewritable nonvolatile memory and a control element such as a CPU is built in, and various processes are executed based on command data supplied from the outside.
The present invention relates to a portable electronic device such as a C card and a method of prohibiting the use thereof.

【0002】[0002]

【従来の技術】近年、携帯可能な電子装置として、書換
え可能な不揮発性のデータメモリとそれを制御するため
のCPU(セントラル・プロセッシング・ユニット)を
有し、外部からのデータの入出力を行う手段を備えたI
Cチップを内蔵した、いわゆるICカードが産業各方面
で開発されている。ICカードは、従来までの磁気カー
ド等と比較するとメモリ容量が断然大きい上、不正アク
セスが難しいため、暗証番号等の個人情報や、暗号機能
で使用される暗号鍵データ等の各種セキュリティ情報が
記憶され、特にEC(電子商取引)の分野で使用されは
じめている。しかし、ICカードの用途が広がるほど
に、不正アクセス等の危険に巻きこまれる可能性が多く
なり、セキュリティの重要性が増してきている。
2. Description of the Related Art In recent years, as a portable electronic device, a rewritable nonvolatile data memory and a CPU (Central Processing Unit) for controlling the rewritable nonvolatile data memory have been provided to input / output data from the outside. I with means
So-called IC cards with built-in C chips have been developed in various industrial fields. An IC card has a significantly larger memory capacity than conventional magnetic cards, etc., and unauthorized access is difficult. Therefore, personal information such as a personal identification number and various security information such as encryption key data used for encryption functions are stored. And is beginning to be used especially in the field of EC (electronic commerce). However, as the use of the IC card expands, there is a greater possibility that the IC card will be caught in danger such as unauthorized access, and the importance of security is increasing.

【0003】このようなセキュリティ対策として、例え
ば、特開平4−153791号公報には、支障の生じた
原因を究明するための検査モードが設けられたICカー
ドにおいて、検査モード時のプライバシーを保護するた
め、外部から検査命令が与えられると、メモリ内のデー
タを消去した後に検査モードに移行するICカードが記
載されている。
As such a security measure, for example, in Japanese Patent Laid-Open No. 4-153791, in an IC card provided with an inspection mode for investigating the cause of the trouble, privacy in the inspection mode is protected. Therefore, there is described an IC card which, when an inspection command is given from the outside, erases the data in the memory and then shifts to the inspection mode.

【0004】[0004]

【発明が解決しようとする課題】しかしながら、上述し
たような従来技術の場合では、検査モードという特殊な
ケースに限られており、ICカードの運用時の各種機能
におけるセキュリティ対策の確立が求められている。ま
た、ICカードの標準仕様であるEMVにおいては、内
蔵する不揮発性メモリの書込み保証回数との関係からI
Cカードを使えなくするカード・ブロック・コマンドが
規定されているが、このカード・ブロック・コマンドに
よって全機能が無効化されたICカードに対するセキュ
リティ対策は、ICカードが使えない状態であるという
ことから何等考えられていなかった。
However, in the case of the prior art as described above, it is limited to the special case of the inspection mode, and it is required to establish security measures in various functions during the operation of the IC card. There is. In addition, in EMV, which is the standard specification of IC cards, I
The card block command that disables the C card is specified, but the security measure for the IC card whose all functions are disabled by this card block command is that the IC card cannot be used. I wasn't thinking about anything.

【0005】本発明は、以上の点に鑑みなされたもの
で、取引機能の使用が禁止された(無効な)状態下での
記憶しているデータの不正搾取を防止する携帯可能電子
装置及びその使用を禁止する方法を提供することを目的
とする。
The present invention has been made in view of the above points, and a portable electronic device for preventing illegal exploitation of stored data under a state where the use of the transaction function is prohibited (invalid), and its portable electronic device. The purpose is to provide a method of prohibiting the use.

【0006】[0006]

【課題を解決するための手段】上記目的を達成するため
に、本発明の携帯可能電子装置は、各種データを記憶す
るメモリを有し、外部から受信した命令データに基づい
て動作する携帯可能電子装置において、外部から当該携
帯可能電子装置の使用の禁止を指示する命令データを受
信する受信手段と、この受信手段によって当該携帯可能
電子装置の使用の禁止を指示する命令データが受信され
ると、上記メモリに記憶されているデータを消去するこ
とにより、当該携帯可能電子装置の使用を禁止するよう
制御する制御手段と、を有することを特徴とする。ま
た、上記目的を達成するために、本発明の携帯可能電子
装置は、アプリケーション機能を有し、外部から受信し
た命令データに基づいて動作する携帯可能電子装置にお
いて、アプリケーション機能に関するデータを記憶する
書換え可能なメモリと、外部から全てのアプリケーショ
ン機能の無効化を指示する命令データを受信する受信手
段と、この受信手段によって機能を無効化する命令デー
タが受信されると、全てのアプリケーション機能を無効
な状態に変更する変更手段と、この変更手段によって無
効な状態に変更される際に、上記メモリに記憶されてい
るアプリケーション機能に関するデータを消去する消去
手段とを有することを特徴とする。また、上記目的を達
成するために、本発明の携帯可能電子装置は、アプリケ
ーション機能を有し、外部から受信した命令データに基
づいて動作する携帯可能電子装置において、アプリケー
ション機能に関し外部へ出力可能なデータと外部への出
力が禁止されているデータとを記憶する書換え可能なメ
モリと、外部から全てのアプリケーション機能の無効化
を指示する命令データを受信する受信手段と、この受信
手段によって機能を無効化する命令データが受信される
と、全てのアプリケーション機能を無効な状態に変更す
る変更手段と、この変更手段によって無効な状態に変更
される際に、上記メモリに記憶されているアプリケーシ
ョン機能に関する出力が禁止されているデータを消去す
る消去手段とを有することを特徴とする。また、上記目
的を達成するために、本発明の携帯可能電子装置は、ア
プリケーション機能を有し、外部から受信した命令デー
タに基づいて動作する携帯可能電子装置において、アプ
リケーション機能に関するデータと、このデータ毎にア
プリケーション機能を無効とする際に消去するデータで
あるかを示す種別情報とを記憶する書換え可能なメモリ
と、外部から全てのアプリケーション機能の無効化を指
示する命令データを受信する受信手段と、この受信手段
によって機能を無効化する命令データが受信されると、
全てのアプリケーション機能を無効な状態に変更する変
更手段と、この変更手段によって無効な状態に変更され
る際に、上記メモリに記憶されている種別情報に基づい
て消去するデータであると示されたデータを消去する消
去手段とを有することを特徴とする。
To achieve the above object, a portable electronic device according to the present invention has a memory for storing various data and operates based on command data received from the outside. In the device, receiving means for receiving command data instructing prohibition of use of the portable electronic device from outside, and command data instructing prohibition of use of the portable electronic device by the receiving means, Control means for controlling the portable electronic device by prohibiting the use of the portable electronic device by erasing the data stored in the memory. In addition, in order to achieve the above object, the portable electronic device of the present invention has an application function, and in a portable electronic device that operates based on command data received from the outside, rewriting that stores data related to the application function. Possible memory, receiving means for receiving command data for instructing to disable all application functions from the outside, and receiving instruction data for disabling functions by this receiving means disables all application functions. It is characterized by having a changing means for changing to a state and an erasing means for erasing the data relating to the application function stored in the memory when changed to an invalid state by the changing means. Further, in order to achieve the above object, the portable electronic device of the present invention has an application function, and in the portable electronic device that operates based on command data received from the outside, the portable electronic device can output to the outside regarding the application function. A rewritable memory that stores data and data that is prohibited from being output to the outside, a receiving unit that receives instruction data that instructs the invalidation of all application functions from the outside, and a function that is invalidated by this receiving unit When the command data to be converted is received, the changing means for changing all the application functions to the invalid state, and the output related to the application function stored in the memory when the changing to the invalid state by the changing means is performed. And erasing means for erasing the prohibited data. In order to achieve the above object, the portable electronic device of the present invention has an application function, and in a portable electronic device that operates based on command data received from the outside, data relating to the application function and this data. A rewritable memory that stores type information that indicates whether the data is to be erased when invalidating the application function for each, and a receiving unit that receives command data that instructs invalidation of all application functions from the outside. , When the command data for invalidating the function is received by this receiving means,
It has been shown that the changing means changes all the application functions to the invalid state and the data to be deleted based on the type information stored in the memory when the changing means changes the state to the invalid state. And an erasing means for erasing data.

【0007】[0007]

【発明の実施の形態】以下、本発明に係る実施の形態に
ついて図面を参照して詳細に説明する。図2は、本発明
に係る携帯可能電子装置としてのICカード1(接触式
あるいは無線式ともに含む)及びリーダライタ4(接触
式あるいは無線式ともに含む)を用いたシステム構成を
説明するための図である。
BEST MODE FOR CARRYING OUT THE INVENTION Embodiments of the present invention will be described below in detail with reference to the drawings. FIG. 2 is a diagram for explaining a system configuration using an IC card 1 (including both contact type and wireless type) and a reader / writer 4 (including both contact type and wireless type) as a portable electronic device according to the present invention. Is.

【0008】図2に示すように、ICカード1を用いた
システムは、図示せぬ内部メモリを有する上位装置とし
てのホストコンピュータ3と、このホストコンピュータ
3と接続している端末装置としてのリーダライタ4と、
ディスプレイ装置5と、キーボード6と、プリンタ7と
を有している。
As shown in FIG. 2, a system using the IC card 1 includes a host computer 3 as an upper device having an internal memory (not shown), and a reader / writer as a terminal device connected to the host computer 3. 4 and
It has a display device 5, a keyboard 6, and a printer 7.

【0009】リーダライタ4は内部メモリを有し、IC
カード1に対する電文の読み取り、書き込み(送受信)
を接触あるいは非接触で行うものである。ディスプレイ
装置5は、操作手順や作動状態をオペレータに知らせる
ものである。キーボード6は、オペレータによって操作
入力されるものである。プリンタ7は、オペレータの操
作指示に従って、指示された情報を印刷するものであ
る。
The reader / writer 4 has an internal memory and an IC
Reading and writing (sending and receiving) electronic messages to and from the card 1
Is performed by contact or non-contact. The display device 5 informs the operator of the operating procedure and operating state. The keyboard 6 is operated and input by an operator. The printer 7 prints the instructed information according to the operation instruction of the operator.

【0010】また、接触式ICカードを用いる場合に
は、リーダライタ4に接触式ICカードを挿入するため
のICカード挿入部(図示せず)が設けられ、無線式I
Cカードを用いる場合には、リーダライタ4と無線式I
Cカードとの間を通信するための通信部(図示せず)が
設けられる。
When the contact type IC card is used, an IC card insertion portion (not shown) for inserting the contact type IC card is provided in the reader / writer 4, and the wireless type I card is used.
When the C card is used, the reader / writer 4 and the wireless I
A communication unit (not shown) for communicating with the C card is provided.

【0011】図3は、図2のシステムを構成するICカ
ード1の機能ブロックを概略的に示す図である。図3に
示すように、ICカード1は、リード/ライト部(R/
W部)11と、暗証設定/暗証照合部12と、暗号化/
復号化部13などの基本機能を実行する部分と、これら
の基本機能を管理するスーパーバイザ14とで構成され
ている。
FIG. 3 is a diagram schematically showing the functional blocks of the IC card 1 which constitutes the system of FIG. As shown in FIG. 3, the IC card 1 includes a read / write unit (R /
W part) 11, password setting / password collating part 12, encryption /
It is composed of a portion that executes basic functions such as the decoding unit 13 and a supervisor 14 that manages these basic functions.

【0012】R/W部11は、データメモリ等に対して
データの読み出し、書き込み、あるいは消去を行う機能
を有する。暗証設定/暗証照合部12は、ユーザが設定
した暗証番号の記憶及び読み出し禁止処理を行うと共
に、暗証番号の設定後にその暗証番号と外部装置から入
力した暗証番号との照合を行い、以後の処理の許可を与
える機能を有する。
The R / W unit 11 has a function of reading, writing, or erasing data with respect to a data memory or the like. The PIN setting / PIN collation unit 12 performs a process of storing and reading the personal identification number set by the user and, after setting the personal identification number, collating the personal identification number with a personal identification number input from an external device, and subsequent processing. It has the function of giving permission.

【0013】暗号化/復号化部13は、例えば、通信回
線を介してあるいは無線通信によりリーダライタ4とI
Cカード1との間でデータの送受信を行う場合の通信デ
ータの漏洩、偽造を防止するための暗号化や、復号化行
う機能を有する。
The encryption / decryption unit 13 communicates with the reader / writer 4 via a communication line or by wireless communication.
It has a function of performing encryption and decryption for preventing leakage and forgery of communication data when transmitting / receiving data to / from the C card 1.

【0014】また、暗号化/復号化部13は、送信デー
タに対して暗号化を施し、また暗号化されたデータを復
号化する機能も有する。スーパーバイザ14は、リーダ
ライタ4から入力された命令コード、もしくはデータの
付加された命令コードを解読し、この命令を実行する機
能を有する。この暗号化/復号化部13により、本発明
の復号手段を構成している。
The encryption / decryption unit 13 also has a function of performing encryption on transmission data and decrypting the encrypted data. The supervisor 14 has a function of decoding an instruction code input from the reader / writer 4 or an instruction code added with data and executing this instruction. The encryption / decryption unit 13 constitutes the decryption means of the present invention.

【0015】図4は、ICカード1の概略的な制御ブロ
ック図を示している。図4に示すように、無線式及び接
触式ICカードともに、少なくとも1つ以上のアプリケ
ーションが登録可能であり、図4に示すような諸機能を
実行するために、制御手段としてのCPU等の制御素子
15と、各種記憶部としてのデータメモリ16、プログ
ラムメモリ18、ワーキングメモリ17、リーダライタ
4と信号の授受を行なう受信手段、出力手段としての通
信部19とから構成されている。登録されているアプリ
ケーションとしては、例えばクレジットやポイントシス
テム等が挙げられる。
FIG. 4 is a schematic control block diagram of the IC card 1. As shown in FIG. 4, at least one or more applications can be registered in both the wireless type and the contact type IC card, and in order to execute various functions as shown in FIG. The device 15 includes a data memory 16 serving as various storage units, a program memory 18, a working memory 17, a receiving unit for exchanging signals with the reader / writer 4, and a communication unit 19 serving as an output unit. Examples of registered applications include credits and a point system.

【0016】通信部19は、無線式ICカード1の場合
にはアンテナ部として構成され、リーダライタ4から送
信された変調波を非接触で受信したり外部へ変調波を発
信するようになっている。また、このアンテナ部19で
受信した変調波から内部回路に供給するための電源やク
ロックを生成するようになっている。
In the case of the wireless IC card 1, the communication section 19 is configured as an antenna section so as to receive the modulated wave transmitted from the reader / writer 4 in a non-contact manner or to transmit the modulated wave to the outside. There is. Further, a power supply and a clock for supplying the internal circuit with the modulated wave received by the antenna unit 19 are generated.

【0017】また、接触式ICカード1の場合にはコン
タクト部として構成され、リーダライタ4に設けられた
図示せぬICカード端子部と接触することにより電源や
クロックを得るようになっている。これらの構成のう
ち、制御素子15、データメモリ16、プログラムメモ
リ18、及びワーキングメモリ17は1つのICチップ
(あるいは複数のICチップ)20で構成されてICカ
ード本体内に埋設されている。制御素子15は、各種の
判定処理/判断処理及びメモリへの書込みや読出し等の
データ処理を行う制御部である。
Further, in the case of the contact type IC card 1, the contact type IC card 1 is configured as a contact portion, and a power source and a clock are obtained by contacting with an IC card terminal portion (not shown) provided in the reader / writer 4. Among these configurations, the control element 15, the data memory 16, the program memory 18, and the working memory 17 are configured by one IC chip (or a plurality of IC chips) 20 and are embedded in the IC card main body. The control element 15 is a control unit that performs various types of determination processing / determination processing and data processing such as writing to and reading from a memory.

【0018】プログラムメモリ18は、例えばマスクR
OM等の書き換え不可能な固定メモリで構成されてお
り、上述するような各基本機能を実現するサブルーチン
を備えた制御素子15の制御プログラム等を記憶してい
る。
The program memory 18 is, for example, a mask R.
It is composed of a non-rewritable fixed memory such as an OM, and stores a control program of the control element 15 having a subroutine for realizing each basic function as described above.

【0019】データメモリ16は、アプリケーションデ
ータ等の各種データの記憶に使用され、例えばEEPR
OMなどの消去(書き換え)可能な不揮発性メモリで構
成されている。ワーキングメモリ17は、制御素子15
が処理を行なう際の処理データを一時的に保持するため
の作業用のメモリであり、例えばRAM等の揮発性メモ
リで構成されている。
The data memory 16 is used for storing various data such as application data, and is, for example, EEPR.
It is composed of erasable (rewritable) nonvolatile memory such as OM. The working memory 17 includes the control element 15
Is a working memory for temporarily holding processing data when the processing is performed, and is composed of, for example, a volatile memory such as a RAM.

【0020】図5は、データメモリ16の構成を示す概
念図である。データメモリ16は、図5に示すように、
制御データ110と入出力データ130とに大きく分割
定義されている。制御データ110は、例えばデータメ
モリ16全体の管理等に使用するデータを含むシステム
データ111と、複数のファイルを管理するためのファ
イル制御情報121、122、123、…とから構成さ
れており、データメモリ16の先頭から順次配置されて
いる。
FIG. 5 is a conceptual diagram showing the structure of the data memory 16. The data memory 16 is, as shown in FIG.
The control data 110 and the input / output data 130 are largely defined. The control data 110 includes, for example, system data 111 including data used for managing the entire data memory 16 and the like, and file control information 121, 122, 123, ... For managing a plurality of files. The memory 16 is sequentially arranged from the beginning.

【0021】入出力データ130には、ファイル制御情
報121、122、123、…に関連付けられた複数の
ファイル131、132、133、…が、データメモリ
16の最後尾から順次配置されて、設定されている。そ
して、ファイル131、132、133、…には、例え
ば、カード所有者の暗証番号や、暗号鍵、残高情報等の
テ゛ータが格納されている。
A plurality of files 131, 132, 133, ... Associated with the file control information 121, 122, 123, ... Are sequentially arranged from the end of the data memory 16 and set in the input / output data 130. ing. The files 131, 132, 133, ... Store data such as the cardholder's personal identification number, encryption key, and balance information.

【0022】制御データ110と入出力データ130と
の間に空き領域120が存在する。この空き領域120
は、制御データ110及び入出力データ130のいずれ
にも属していない領域で、ファイルの追加が発生した場
合に使用される領域である。
An empty area 120 exists between the control data 110 and the input / output data 130. This free area 120
Is an area that does not belong to either the control data 110 or the input / output data 130, and is an area used when a file is added.

【0023】図6は、データメモリ16のファイル制御
情報121、122、123、…の構成を示す図であ
る。夫々のファイル制御情報121、122、123、
…は、図6に示すように、ファイルID210、ファイ
ル種別情報211、アドレス情報212、サイズ情報2
13、アクセス制御情報214とから構成されている。
FIG. 6 is a diagram showing the structure of the file control information 121, 122, 123, ... Of the data memory 16. File control information 121, 122, 123,
Is a file ID 210, file type information 211, address information 212, size information 2 as shown in FIG.
13 and access control information 214.

【0024】ファイルID210は、ファイルを識別す
るための識別情報である。ファイル種別情報211はフ
ァイルに格納されているデータの種別を示す情報であ
り、本実施の形態では、例えば暗証番号のように外部へ
の出力不可で内部でのみ参照する内部参照データである
か、残高情報等の読出し/書込みが可能なデータである
かを示している。アドレス情報212はファイルの先頭
位置を示している。サイズ情報213はファイルの大き
さを示している。アクセス制御情報214は、ファイル
へのアクセス制御の条件が設定されている。
The file ID 210 is identification information for identifying a file. The file type information 211 is information indicating the type of data stored in the file, and in the present embodiment, is it internal reference data such as a personal identification number that cannot be output to the outside and is referred to only internally, It indicates whether or not the data is readable / writable information such as balance information. The address information 212 indicates the start position of the file. The size information 213 indicates the size of the file. In the access control information 214, conditions for controlling access to the file are set.

【0025】図7は、システムデータ111内に設定さ
れている、ICカードの状態を識別する状態管理情報3
10の構成を示す図である。状態管理情報310は、図
7に示すように、1バイトで構成され、LSBビットが
「1」の場合には「運用状態(ICカード1が使用可能
な状態)」を示している。LSBビットが「0」の場合
には「機能無効状態(ICカードが使用できない状
態)」を示している。
FIG. 7 shows the state management information 3 for identifying the state of the IC card, which is set in the system data 111.
It is a figure which shows the structure of 10. The state management information 310 is composed of 1 byte as shown in FIG. 7, and indicates the “operating state (state in which the IC card 1 can be used)” when the LSB bit is “1”. When the LSB bit is "0", it indicates "function disabled state (state where IC card cannot be used)".

【0026】そして、ICカード1の運用時に、後述す
る全てのアプリケーション機能の使用の禁止(無効化)
を指示する命令であるカード・ブロック・コマンドが受
信された場合、制御素子15は状態管理情報310を参
照し、LSBビットを「1」から「0」へと変更するよ
うになっている。
When the IC card 1 is operated, use (invalidation) of all application functions described later is prohibited.
When a card block command, which is a command for instructing, is received, the control element 15 refers to the state management information 310 and changes the LSB bit from "1" to "0".

【0027】図8は、リーダライタ4とICカード1間
で送受信されるデータのフォーマットを示す図である。
図8(a)はリーダライタ4からICカード1に対して
供給される命令データ(特に、全てのアプリケーション
機能の無効化を指示するカード・ブロック・コマンド)
を示し、図8(b)はICカード1からリーダライタ4
に対して送信するレスポンスデータを示す。
FIG. 8 is a diagram showing a format of data transmitted and received between the reader / writer 4 and the IC card 1.
FIG. 8A shows command data supplied from the reader / writer 4 to the IC card 1 (in particular, a card block command for instructing invalidation of all application functions).
FIG. 8B shows the IC card 1 to the reader / writer 4.
The response data to be transmitted is shown.

【0028】ICカード1の全てのアプリケーション機
能の無効化を指示する命令データは、図8(a)に示す
ように、コマンドの分類(CLA:class)や命令
(INS:instruction)からなるコマンド
コード部と、パラメータデータP1/P2、書込むデー
タのデータ長を示すLc、及び書込みデータDATAで
構成されている。
As shown in FIG. 8A, command data for instructing invalidation of all application functions of the IC card 1 is a command code including command classification (CLA: class) and command (INS: instruction). Section, parameter data P1 / P2, Lc indicating the data length of the data to be written, and write data DATA.

【0029】そして、全てのアプリケーション機能の無
効化を指示する命令データ(カード・ブロック・コマン
ド)では、コマンドコード部には機能無効の指示を示す
「8416」が、データ長Lcには「08」が、書込み
データDATAにはメッセージ認証コード(MAC:M
essage Authentication Cod
e)のデータが使用されるようになっている。MACデ
ータとは、コマンドの正当性を保証するものであり、そ
の生成には暗号が使用される。
In the command data (card block command) for instructing the invalidation of all application functions, "8416" indicating the instruction for invalidating the function is given in the command code portion, and "08" is given in the data length Lc. However, the write data DATA has a message authentication code (MAC: M
Essage Authentication Cod
The data in e) is used. The MAC data guarantees the validity of the command, and encryption is used for its generation.

【0030】図8(a)に示すカード・ブロック・コマ
ンドに対するレスポンスデータは、図8(b)に示すよ
うに、ステータスコード(SW1、SW2)から構成さ
れ、正常終了をレスポンスする場合には「9000」を
出力するようになっている。
The response data to the card block command shown in FIG. 8 (a) is composed of status codes (SW1, SW2) as shown in FIG. 8 (b). 9000 "is output.

【0031】図9は、このように構成されたICカード
1におけるコマンド処理に関するフローチャート図であ
る。図9に示すように、外部よりコマンドを受信すると
(ST11)、ICカード1の制御素子15は、データ
メモリ16の状態管理情報310を参照し、カードが運
用状態であるか、機能無効状態であるかを確認する(S
T12)。
FIG. 9 is a flow chart for command processing in the IC card 1 thus constructed. As shown in FIG. 9, when a command is received from the outside (ST11), the control element 15 of the IC card 1 refers to the state management information 310 of the data memory 16 to check whether the card is in the operating state or in the function disabled state. Check if there is (S
T12).

【0032】ST12で、状態管理情報310のLSB
が「0」であり、機能無効状態であると判断された場合
には(ST13)、制御素子15は、機能無効状態を意
味するエラーステータス(例えば、機能のサポートして
いない旨を意味するエラーステータス)を外部へ出力
し、それ以外の動作を一切行うことなく、一連の処理を
終了する(ST14)。
At ST12, the LSB of the status management information 310
Is “0”, and when it is determined that the function is in the invalid state (ST13), the control element 15 determines that the error status indicates that the function is invalid (for example, an error indicating that the function is not supported). (Status) is output to the outside, and a series of processing is terminated without performing any other operation (ST14).

【0033】ST12で、状態管理情報310のLSB
が「1」であり、運用状態であると判断された場合には
(ST13)、制御素子15は、受信したコマンドに対
応する処理を実行し(ST15)、正常に終了した場合
には正常終了を意味するステータスを出力し、エラーが
生じた場合には生じたエラー内容を意味するエラーステ
ータスを出力して、一連の処理を終了する(ST1
6)。
At ST12, the LSB of the status management information 310
Is "1", and when it is determined to be in the operating state (ST13), the control element 15 executes the process corresponding to the received command (ST15), and when it is completed normally, the processing is normally ended. Is output, and if an error occurs, an error status that indicates the content of the error that has occurred is output, and a series of processing ends (ST1
6).

【0034】このように構成されたICカード1におけ
る機能無効処理について図1及び図10を用いて説明す
る。 (第1の実施例)このように構成されたICカード1に
おける機能無効処理の第1の実施例について、図1、図
10、及び図11を用いて説明する。図1は、ICカー
ド1における機能無効処理の第1の実施例に関するフロ
ーチャート図である。本実施の形態では、ICカード1
は外部より機能の無効化が指示されると、状態管理情報
310を変更すると共に、入出力データ全てを消去する
ようになっている。
The function invalidation process in the IC card 1 thus constructed will be described with reference to FIGS. 1 and 10. (First Embodiment) A first embodiment of the function invalidation process in the IC card 1 thus configured will be described with reference to FIGS. 1, 10 and 11. FIG. 1 is a flow chart of the first embodiment of the function invalidation process in the IC card 1. In this embodiment, the IC card 1
When externally instructed to invalidate the function, the state management information 310 is changed and all input / output data is erased.

【0035】図1に示すように、外部よりカード・ブロ
ック・コマンドを受信すると(ST21)、ICカード
1の制御素子15は、受信されたカード・ブロック・コ
マンドからMACが正当な値であるか検証する(ST2
2)。ST12の検証の結果、MACが正当な値でない
と判定された場合、「MAC異常」を意味するエラース
テータスを外部へ出力する(ST23)。
As shown in FIG. 1, when a card block command is received from the outside (ST21), the control element 15 of the IC card 1 determines whether the MAC is a valid value from the received card block command. Verify (ST2
2). As a result of the verification in ST12, when it is determined that the MAC is not a legal value, an error status meaning “MAC abnormality” is output to the outside (ST23).

【0036】ST12の検証の結果、MACが正当な値
であると判定された場合、制御素子15は、データメモ
リ16の状態管理情報のLSBを「1(使用可能状
態)」から「0(使用不可能状態)」へと更新する(S
T24)。ST14による状態管理情報の更新が終了す
ると、次に、データメモリ16の入出力データ130を
全て消去する(ST25)。
When the MAC is judged to be a valid value as a result of the verification in ST12, the control element 15 sets the LSB of the state management information of the data memory 16 from "1 (usable state)" to "0 (use state). Impossible state) ”(S
T24). When the updating of the state management information in ST14 is completed, then all the input / output data 130 in the data memory 16 is erased (ST25).

【0037】ST24による状態管理情報の更新、ST
25によるデータの消去が正常に終了すると、制御素子
15は、外部へ正常終了を意味するステータス「900
0」を出力して、一連の機能無効処理を終了し、以降、
ICカード1は使用不可能となる(ST26)。
Update of status management information by ST24, ST
When the erasing of data by 25 is completed normally, the control element 15 sends the status "900" which means normal completion to the outside.
"0" is output, a series of function invalidation processing is completed, and thereafter,
The IC card 1 becomes unusable (ST26).

【0038】即ち、本実施例では、図10(a)に示す
ように、例えばデータメモリ16に格納されている入出
力データ130としてファイル#1(暗号鍵)131、
ファイル#2(暗証番号)132、ファイル#3(残高
情報)133が存在している。
That is, in this embodiment, as shown in FIG. 10A, for example, as the input / output data 130 stored in the data memory 16, the file # 1 (encryption key) 131,
File # 2 (personal identification number) 132 and file # 3 (balance information) 133 exist.

【0039】そして、ICカード1は外部より機能の無
効化が指示されると、ST24によって状態管理情報3
10のLSBビットを機能無効状態を示す「0」に変更
後、ST25によってファイル#1(暗号鍵)131、
ファイル#2(暗証番号)132、ファイル#3(残高
情報)133を消去する。この結果、機能無効状態とな
ったICカード1のデータメモリ16は、図10(b)
に示すように、システムデータ111、ファイル制御情
報121、122、123、空き領域120のみから構
成されるようになる。
When the IC card 1 is instructed to invalidate the function from the outside, the status management information 3 is set in ST24.
After changing the LSB bit of 10 to "0" indicating the function disabled state, the file # 1 (encryption key) 131, ST25
The file # 2 (personal identification number) 132 and the file # 3 (balance information) 133 are deleted. As a result, the data memory 16 of the IC card 1 in the function disabled state is shown in FIG.
As shown in FIG. 3, it is composed of only the system data 111, the file control information 121, 122, 123, and the free area 120.

【0040】図10に示すような消去方法は、少ない電
力で、かつ短い時間で、消去すべきデータのみを消去し
ているため、無線式ICカードの場合に特に有効であ
る。図10(b)の消去方法の他に、ST25によって
ファイル131、132、133を消去するのみなら
ず、対応するファイル制御情報121、122、123
をも消去することも考えられる。この結果、機能無効状
態となったICカード1のデータメモリ16は、図11
(b)に示すように、システムデータ111と空き領域
120のみから構成されるようになる。
The erasing method as shown in FIG. 10 is particularly effective in the case of a wireless IC card because it erases only the data to be erased with a small amount of power and in a short time. In addition to the erasing method of FIG. 10B, not only the files 131, 132, 133 are erased by ST25, but also corresponding file control information 121, 122, 123.
It is also conceivable to erase the. As a result, the data memory 16 of the IC card 1 in the function disabled state is shown in FIG.
As shown in (b), it is composed of only the system data 111 and the free area 120.

【0041】以上、説明したように、本実施例では、I
Cカード1の機能の無効化を指示する命令データを受信
した場合、ICカード1自体の機能を使えない状態(反
応しない状態)にするだけでなく、記憶しているデータ
を消去することにより、使えなくなったICカードに対
する解析等による不正なデータの搾取を防ぐことが可能
となり、カード保持者等のプライバシーを保護すること
が可能となるという効果を奏する。
As described above, in this embodiment, I
When the instruction data for instructing the invalidation of the function of the C card 1 is received, not only the function of the IC card 1 itself cannot be used (the state that the IC card 1 does not react) but also the stored data is erased. It is possible to prevent unauthorized data exploitation due to analysis of an IC card that has become unusable, and it is possible to protect the privacy of the cardholder or the like.

【0042】(第2の実施例)上述のように構成された
ICカード1における機能無効処理の第2の実施例につ
いて、図12乃至図14を用いて説明する。図12は、
このように構成されたICカード1における機能無効処
理の第2の実施例に関するフローチャート図である。本
実施例では、ICカード1は外部より機能の無効化が指
示されると、状態管理情報310を変更すると共に、内
部参照データ全てを消去するようになっており、この点
が第1の実施例と異なる。それ以外は図1と同様であ
り、同じステップ番号を付与しており、説明を省略す
る。
(Second Embodiment) A second embodiment of the function invalidation processing in the IC card 1 configured as described above will be described with reference to FIGS. 12 to 14. Figure 12
It is a flowchart figure regarding the 2nd Example of the function invalidation process in the IC card 1 comprised in this way. In the present embodiment, when the IC card 1 is instructed to invalidate the function from the outside, the state management information 310 is changed and all the internal reference data are erased. This point is the first embodiment. Different from the example. Other than that is the same as FIG. 1, the same step number is given, and the description is omitted.

【0043】図12に示すように、外部よりカード・ブ
ロック・コマンドを受信すると(ST21)、ICカー
ド1の制御素子15は、受信されたカード・ブロック・
コマンドからMACが正当な値であるか検証する(ST
22)。ST12の検証の結果、MACが正当な値でな
いと判定された場合、「MAC異常」を意味するエラー
ステータスを外部へ出力する(ST23)。
As shown in FIG. 12, when a card block command is received from the outside (ST21), the control element 15 of the IC card 1 receives the received card block command.
Verify whether the MAC is a valid value from the command (ST
22). As a result of the verification in ST12, when it is determined that the MAC is not a legal value, an error status meaning “MAC abnormality” is output to the outside (ST23).

【0044】ST12の検証の結果、MACが正当な値
であると判定された場合、制御素子15は、データメモ
リ16の状態管理情報310のLSBを「1(使用可能
状態)」から「0(使用不可能状態)」へと更新する
(ST24)。ST14による状態管理情報の更新が終
了すると、次に、制御素子16は、データメモリ16の
ファイル制御情報121、122、123、…のファイ
ル種別情報211を参照して、内部参照データが存在す
るかを確認する(ST31)。
When the MAC is determined to be a valid value as a result of the verification in ST12, the control element 15 sets the LSB of the state management information 310 in the data memory 16 from "1 (usable state)" to "0 ( (Unusable state) ”(ST24). Upon completion of updating the state management information in ST14, the control element 16 then refers to the file type information 211 of the file control information 121, 122, 123, ... Is confirmed (ST31).

【0045】ST31により、内部参照データが存在す
ると確認された場合(ST32)、制御素子15は、デ
ータメモリ16の入出力データ130のうち、状態管理
情報310で内部参照データであると示されているファ
イルを全て消去する(ST33)。
When it is confirmed by ST31 that the internal reference data exists (ST32), the control element 15 of the input / output data 130 of the data memory 16 is indicated by the state management information 310 as the internal reference data. All existing files are deleted (ST33).

【0046】ST31により内部参照データが存在しな
いと確認された場合(ST32)、ST33による内部
参照データの消去が正常に終了すると、制御素子15
は、外部へ正常終了を意味するステータス「9000」
を出力して、一連の機能無効処理を終了し、以降、IC
カード1は使用不可能となる(ST34)。
When it is confirmed in ST31 that the internal reference data does not exist (ST32), when the internal reference data is erased normally in ST33, the control element 15
Is a status "9000" that means normal termination to the outside
Is output, and a series of function invalidation processing is completed.
The card 1 becomes unusable (ST34).

【0047】即ち、本実施例では、図13(a)に示す
ように、例えばデータメモリ16に格納されている入出
力データ130としてファイル#1(暗号鍵)131、
ファイル#2(暗証番号)132、ファイル#3(残高
情報)133が存在している。
That is, in this embodiment, as shown in FIG. 13A, for example, as the input / output data 130 stored in the data memory 16, the file # 1 (encryption key) 131,
File # 2 (personal identification number) 132 and file # 3 (balance information) 133 exist.

【0048】そして、ICカード1は外部より機能の無
効化が指示されると、ST24によって状態管理情報3
10のLSBビットを機能無効状態を示す「0」に変更
後、ST33によって内部参照データであるファイル#
1(暗号鍵)131とファイル#2(暗証番号)132
を消去する。この結果、機能無効状態となったICカー
ド1のデータメモリ16は、図13(b)に示すよう
に、システムデータ111、ファイル制御情報121、
122、123、ファイル#3(残高情報)133、及
び空き領域120のみから構成されるようになる。
When the IC card 1 is instructed to invalidate the function from the outside, the status management information 3 is set in ST24.
After changing the LSB bit of 10 to "0" indicating the function disabled state, the file #
1 (encryption key) 131 and file # 2 (password) 132
Erase. As a result, the data memory 16 of the IC card 1 in the function disabled state has the system data 111, the file control information 121, as shown in FIG.
122, 123, file # 3 (balance information) 133, and free area 120 only.

【0049】図13(b)の消去方法の他に、ST33
によってファイル#1(暗号鍵)131とファイル#2
(暗証番号)132を消去するのみならず、対応するフ
ァイル制御情報121、122をも消去することも考え
られる。この結果、機能無効状態となったICカード1
のデータメモリ16は、図14(b)に示すように、シ
ステムデータ111、ファイル制御情報123、ファイ
ル#3(残高情報)133、及び空き領域120のみか
ら構成されるようになる。
In addition to the erasing method of FIG. 13B, ST33
File # 1 (encryption key) 131 and file # 2
It is conceivable that not only the (personal identification number) 132 but also the corresponding file control information 121 and 122 are erased. As a result, the IC card 1 in the function disabled state
14B, the data memory 16 includes only system data 111, file control information 123, file # 3 (balance information) 133, and a free area 120.

【0050】本実施例では、ICカード1の機能の無効
化を指示する命令データを受信した場合、ICカード1
自体の機能を使えない状態(反応しない状態)にするだ
けでなく、外部に出力しない種別のデータ(内部参照に
のみ使用するデータ)を消去することにより、使えなく
なったICカードに対する解析等による不正なデータの
搾取を防ぐことが可能となり、プライバシーの保護に留
まらず、内部でのみ使用できるデータの不正搾取から生
じる不正使用行為(成りすまし行為)をも防ぐことが可
能となるという効果を奏する。
In this embodiment, when the command data for instructing the invalidation of the function of the IC card 1 is received, the IC card 1
In addition to not using the function of itself (not reacting), by deleting the data of the type that is not output to the outside (data used only for internal reference), it is illegal due to analysis of the IC card that has become unusable. It is possible to prevent unauthorized data exploitation, and it is possible to prevent not only protection of privacy but also unauthorized use act (spoofing act) resulting from unauthorized use of data that can be used only internally.

【0051】[0051]

【発明の効果】以上説明したように、本発明によれば、
取引機能の使用が禁止された(無効な)状態下での記憶
しているデータの不正搾取を防止可能とする。
As described above, according to the present invention,
It is possible to prevent illegal exploitation of stored data under the condition where the use of the transaction function is prohibited (invalid).

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の携帯可能電子装置に係るICカード1
における機能無効処理の第1の実施例に関して説明する
ためのフローチャート図。
FIG. 1 is an IC card 1 according to a portable electronic device of the present invention.
FIG. 6 is a flowchart for explaining the first example of the function invalidation process in FIG.

【図2】ICカード1及びリーダライタ4を用いたシス
テム構成を概略的に説明するための図。
FIG. 2 is a diagram for schematically explaining a system configuration using an IC card 1 and a reader / writer 4.

【図3】ICカード1の基本的な機能ブロックを示す
図。
FIG. 3 is a diagram showing basic functional blocks of the IC card 1.

【図4】ICカード1の制御ブロックを示す図。FIG. 4 is a diagram showing a control block of the IC card 1.

【図5】ICカード1のデータメモリ16の構成を説明
するための図。
FIG. 5 is a diagram for explaining a configuration of a data memory 16 of the IC card 1.

【図6】データメモリ16のファイル制御情報の構成を
説明するための図。
FIG. 6 is a diagram for explaining the configuration of file control information in the data memory 16.

【図7】システムデータ111内の状態管理情報310
の構成を説明するための図。
FIG. 7 shows status management information 310 in system data 111.
For explaining the configuration of FIG.

【図8】リーダライタ4とICカード1間でやりとりす
るデータのフォーマットを示す図。
FIG. 8 is a diagram showing a format of data exchanged between the reader / writer 4 and the IC card 1.

【図9】ICカード1におけるコマンド処理に関して説
明するためのフローチャート図。
FIG. 9 is a flowchart for explaining command processing in the IC card 1.

【図10】ICカード1における機能無効処理の第1の
実施例に関して説明するための概念図。
FIG. 10 is a conceptual diagram for explaining a first example of a function invalidation process in the IC card 1.

【図11】ICカード1における機能無効処理の第1の
実施例に関して説明するための概念図。
FIG. 11 is a conceptual diagram for explaining a first example of a function invalidation process in the IC card 1.

【図12】ICカード1における機能無効処理の第2の
実施例に関して説明するためのフローチャート図。
FIG. 12 is a flow chart for explaining the second embodiment of the function invalidation processing in the IC card 1.

【図13】ICカード1における機能無効処理の第2の
実施例に関して説明するための概念図。
FIG. 13 is a conceptual diagram for explaining a second embodiment of the function invalidation processing in the IC card 1.

【図14】ICカード1における機能無効処理の第2の
実施例に関して説明するための概念図。
FIG. 14 is a conceptual diagram for explaining a second embodiment of a function invalidation process in the IC card 1.

【符号の説明】[Explanation of symbols]

1 ICカード 4 リーダライタ 16 データメモリ(不揮発性メモリ) 17 ワーキングメモリ(RAM) 18 プログラムメモリ(ROM) 1 IC card 4 Reader / Writer 16 data memory (non-volatile memory) 17 Working memory (RAM) 18 Program memory (ROM)

フロントページの続き Fターム(参考) 2C005 MA05 MB08 NA02 NA08 NB04 SA02 SA05 SA07 SA12 SA23 SA25 TA21 TA22 5B017 AA03 BA08 CA14 5B035 AA13 BB09 CA11 CA38 5B058 CA01 CA27 KA02 KA04 KA08 KA31 YA02 YA20 Continued front page    F-term (reference) 2C005 MA05 MB08 NA02 NA08 NB04                       SA02 SA05 SA07 SA12 SA23                       SA25 TA21 TA22                 5B017 AA03 BA08 CA14                 5B035 AA13 BB09 CA11 CA38                 5B058 CA01 CA27 KA02 KA04 KA08                       KA31 YA02 YA20

Claims (10)

【特許請求の範囲】[Claims] 【請求項1】 各種データを記憶するメモリを有し、外
部から受信した命令データに基づいて動作する携帯可能
電子装置において、 外部から当該携帯可能電子装置の使用の禁止を指示する
命令データを受信する受信手段と、 この受信手段によって当該携帯可能電子装置の使用の禁
止を指示する命令データが受信されると、上記メモリに
記憶されているデータを消去することにより、当該携帯
可能電子装置の使用を禁止するよう制御する制御手段
と、 を有することを特徴とする携帯可能電子装置。
1. A portable electronic device, which has a memory for storing various data and operates based on command data received from the outside, receives command data instructing prohibition of use of the portable electronic device from the outside. Receiving means and a command data for instructing prohibition of use of the portable electronic device, the receiving means erases the data stored in the memory to use the portable electronic device. A portable electronic device, comprising: a control unit that controls so as to prohibit.
【請求項2】 アプリケーション機能を有し、外部から
受信した命令データに基づいて動作する携帯可能電子装
置において、 アプリケーション機能に関するデータを記憶する書換え
可能なメモリと、 外部から全てのアプリケーション機能の無効化を指示す
る命令データを受信する受信手段と、 この受信手段によって機能を無効化する命令データが受
信されると、全てのアプリケーション機能を無効な状態
に変更する変更手段と、 この変更手段によって無効な状態に変更される際に、上
記メモリに記憶されているアプリケーション機能に関す
るデータを消去する消去手段とを有することを特徴とす
る携帯可能電子装置。
2. In a portable electronic device having an application function and operating based on command data received from the outside, a rewritable memory for storing data relating to the application function and invalidation of all the application functions from the outside. Receiving means for receiving the command data for instructing, and, when the receiving means receives the command data for invalidating the function, the changing means for changing all the application functions to the invalid state, and the changing means for invalidating the function. A portable electronic device, comprising: erasing means for erasing data relating to application functions stored in the memory when the state is changed.
【請求項3】 アプリケーション機能を有し、外部から
受信した命令データに基づいて動作する携帯可能電子装
置において、 アプリケーション機能に関し外部へ出力可能なデータと
外部への出力が禁止されているデータとを記憶する書換
え可能なメモリと、 外部から全てのアプリケーション機能の無効化を指示す
る命令データを受信する受信手段と、 この受信手段によって機能を無効化する命令データが受
信されると、全てのアプリケーション機能を無効な状態
に変更する変更手段と、 この変更手段によって無効な状態に変更される際に、上
記メモリに記憶されているアプリケーション機能に関す
る出力が禁止されているデータを消去する消去手段とを
有することを特徴とする携帯可能電子装置。
3. In a portable electronic device having an application function and operating based on command data received from the outside, data that can be output to the outside and data that is prohibited to output to the outside are related to the application function. A rewritable memory to be stored, a receiving means for receiving command data for instructing invalidation of all application functions from the outside, and a command data for invalidating the function by this receiving means, all application functions are received. And an erasing means for erasing the data for which output related to the application function stored in the memory is prohibited when the invalid state is changed by the changing means. A portable electronic device characterized by the above.
【請求項4】 アプリケーション機能を有し、外部から
受信した命令データに基づいて動作する携帯可能電子装
置において、 アプリケーション機能に関するデータと、このデータ毎
にアプリケーション機能を無効とする際に消去するデー
タであるかを示す種別情報とを記憶する書換え可能なメ
モリと、 外部から全てのアプリケーション機能の無効化を指示す
る命令データを受信する受信手段と、 この受信手段によって機能を無効化する命令データが受
信されると、全てのアプリケーション機能を無効な状態
に変更する変更手段と、 この変更手段によって無効な状態に変更される際に、上
記メモリに記憶されている種別情報に基づいて消去する
データであると示されたデータを消去する消去手段とを
有することを特徴とする携帯可能電子装置。
4. A portable electronic device having an application function, which operates based on command data received from the outside, comprising data relating to the application function and data to be deleted when the application function is invalidated for each data. A rewritable memory that stores the type information indicating whether or not it exists, a receiving unit that receives command data that instructs the invalidation of all application functions from the outside, and command data that invalidates the function by this receiving unit. Then, the changing means for changing all the application functions to the invalid state, and the data to be erased based on the type information stored in the memory when changing to the invalid state by the changing means. Portable electronic device having erasing means for erasing data indicated by
【請求項5】 上記メモリは、更にアプリケーション機
能が有効な状態であるか無効な状態であるかを示す状態
管理情報を記憶しており、 上記変更手段は、上記受信手段によって機能を無効化す
る命令データが受信されると、全てのアプリケーション
機能が無効な状態であることを示すよう上記メモリの状
態管理情報を書き換える手段からなることを特徴とする
請求項2乃至請求項4のいずれか記載の携帯可能電子装
置。
5. The memory further stores state management information indicating whether the application function is valid or invalid, and the changing unit invalidates the function by the receiving unit. 5. The method according to claim 2, further comprising means for rewriting the state management information of the memory to indicate that all application functions are in an invalid state when the command data is received. Portable electronic device.
【請求項6】 上記メモリのアプリケーション機能に関
するデータは、データ部と、そのデータ部が記憶されて
いるアドレス情報を含む定義情報とを有し、 上記消去手段は、上記変更手段によって無効な状態を示
すよう変更される際に、上記メモリに記憶されているア
プリケーション機能に関するデータの上記データ部のみ
を消去することを特徴とする請求項2乃至請求項5のい
ずれか記載の携帯可能電子装置。
6. The data relating to the application function of the memory includes a data section and definition information including address information in which the data section is stored, and the erasing means sets the invalid state by the changing means. 6. The portable electronic device according to any one of claims 2 to 5, characterized in that, when changed as shown, only the data part of the data relating to the application function stored in the memory is erased.
【請求項7】 各種データを記憶するメモリを有し、外
部から受信した命令データに基づいて動作する携帯可能
電子装置の使用を禁止する方法において、 外部から当該携帯可能電子装置の使用の禁止を指示する
命令データを受信するステップと、 この受信ステップによって当該携帯可能電子装置の使用
の禁止を指示する命令データが受信されると、上記メモ
リに記憶されているデータを消去することにより、当該
携帯可能電子装置の使用を禁止するようステップと、 を有することを特徴とする携帯可能電子装置の使用を禁
止する方法。
7. A method for prohibiting the use of a portable electronic device which has a memory for storing various data and operates based on command data received from the outside, wherein the use of the portable electronic device is prohibited from the outside. When receiving the command data to instruct, and when the command data instructing to prohibit the use of the portable electronic device is received by the receiving step, the data stored in the memory is erased to erase the mobile device. A method for inhibiting the use of a portable electronic device, the method comprising: inhibiting the use of a portable electronic device.
【請求項8】 アプリケーション機能に関するデータを
記憶する書換え可能なメモリを有し、外部から受信した
命令データに基づいて動作する携帯可能電子装置の使用
を禁止する方法において、 外部から全てのアプリケーション機能の無効化を指示す
る命令データを受信するステップと、 この受信ステップによって機能を無効化する命令データ
が受信されると、全てのアプリケーション機能を無効な
状態に変更するステップと、 この変更ステップによって無効な状態に変更される際
に、上記メモリに記憶されているアプリケーション機能
に関するデータを消去するステップとを有することを特
徴とする携帯可能電子装置の使用を禁止する方法。
8. A method for prohibiting the use of a portable electronic device having a rewritable memory for storing data relating to application functions and operating based on command data received from the outside, comprising: The step of receiving instruction data for instructing invalidation, the step of changing all the application functions to the invalid state when the instruction data for invalidating the function is received by this receiving step, and the step of invalidating by this changing step Erasing the data relating to the application function stored in the memory when the state is changed.
【請求項9】 アプリケーション機能に関し外部へ出力
可能なデータと外部への出力が禁止されているデータと
を記憶する書換え可能なメモリを有し、外部から受信し
た命令データに基づいて動作する携帯可能電子装置の使
用を禁止する方法において、 外部から全てのアプリケーション機能の無効化を指示す
る命令データを受信するステップと、 この受信ステップによって機能を無効化する命令データ
が受信されると、全てのアプリケーション機能を無効な
状態に変更するステップと、 この変更ステップによって無効な状態に変更される際
に、上記メモリに記憶されているアプリケーション機能
に関する出力が禁止されているデータを消去するステッ
プとを有することを特徴とする携帯可能電子装置の使用
を禁止する方法。
9. A portable device that has a rewritable memory that stores data that can be output to the outside and data that is prohibited from being output to the outside regarding an application function, and that operates based on command data received from the outside. In the method of prohibiting the use of an electronic device, a step of receiving command data instructing to invalidate all application functions from the outside, and a command data for invalidating the function is received by this receiving step, all applications are received. It has a step of changing the function to an invalid state and a step of erasing the data for which output related to the application function stored in the memory is prohibited when the state is changed to the invalid state by the changing step. A method of banning the use of portable electronic devices characterized by.
【請求項10】 アプリケーション機能に関するデータ
と、このデータ毎にアプリケーション機能を無効とする
際に消去するデータであるかを示す種別情報とを記憶す
る書換え可能なメモリを有し、外部から受信した命令デ
ータに基づいて動作する携帯可能電子装置の使用を禁止
する方法において、 外部から全てのアプリケーション機能の無効化を指示す
る命令データを受信するステップと、 この受信ステップによって機能を無効化する命令データ
が受信されると、全てのアプリケーション機能を無効な
状態に変更するステップと、 この変更ステップによって無効な状態に変更される際
に、上記メモリに記憶されている種別情報に基づいて消
去するデータであると示されたデータを消去するステッ
プとを有することを特徴とする携帯可能電子装置の使用
を禁止する方法。
10. A command received from the outside, having a rewritable memory for storing data related to an application function and type information indicating for each data whether or not the data is data to be deleted when the application function is invalidated. In a method of prohibiting the use of a portable electronic device that operates based on data, a step of receiving command data for instructing to disable all application functions from the outside, and a command data for disabling the function by this receiving step are included. When received, the data is a step of changing all application functions to an invalid state, and data to be deleted based on the type information stored in the memory when being changed to an invalid state by this changing step. And a step of erasing data indicated by How to prohibit the use of the device.
JP2001266651A 2001-09-04 2001-09-04 Portable electronic device and method for inhibiting the use Pending JP2003076968A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001266651A JP2003076968A (en) 2001-09-04 2001-09-04 Portable electronic device and method for inhibiting the use

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001266651A JP2003076968A (en) 2001-09-04 2001-09-04 Portable electronic device and method for inhibiting the use

Publications (1)

Publication Number Publication Date
JP2003076968A true JP2003076968A (en) 2003-03-14

Family

ID=19092906

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001266651A Pending JP2003076968A (en) 2001-09-04 2001-09-04 Portable electronic device and method for inhibiting the use

Country Status (1)

Country Link
JP (1) JP2003076968A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010535444A (en) * 2007-08-01 2010-11-18 エヌエックスピー ビー ヴィ Mobile communication device and method for disabling applications

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11170752A (en) * 1997-12-15 1999-06-29 Nippon Shinpan Co Ltd Card equipped with validating means or invalidating means
JP2000066882A (en) * 1998-08-19 2000-03-03 Hitachi Ltd Ic card, and program managing method for ic card

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11170752A (en) * 1997-12-15 1999-06-29 Nippon Shinpan Co Ltd Card equipped with validating means or invalidating means
JP2000066882A (en) * 1998-08-19 2000-03-03 Hitachi Ltd Ic card, and program managing method for ic card

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010535444A (en) * 2007-08-01 2010-11-18 エヌエックスピー ビー ヴィ Mobile communication device and method for disabling applications
US8811971B2 (en) 2007-08-01 2014-08-19 Nxp B.V. Mobile communication device and method for disabling applications

Similar Documents

Publication Publication Date Title
US20060086785A1 (en) Portable electronic apparatus and method of updating application in portable electronic apparatus
US6453397B1 (en) Single chip microcomputer internally including a flash memory
TWI405211B (en) Flash memory storage system, controller and data protecting method thereof
JP3891539B2 (en) Semiconductor device and control device thereof
KR20070037311A (en) Portable electronic device and ic card
KR100838671B1 (en) Portable information processor having password code checking function
KR20150135753A (en) Ic card, electronic device and portable electronic device
JP4776462B2 (en) Portable electronic device and method for controlling portable electronic device
JP4443699B2 (en) Portable electronic device and method for controlling portable electronic device
JP3620834B2 (en) Portable electronic device and output method of initial response thereof
JP2003076968A (en) Portable electronic device and method for inhibiting the use
US20060124754A1 (en) Portable electronic apparatus
JP4509291B2 (en) IC card, IC card program update device, and method thereof
JPH07175725A (en) Semiconductor memory device
JP3526287B2 (en) Portable electronic device and data writing method thereof
JP4950730B2 (en) Portable electronic device, file access method and IC card in portable electronic device
JP2002342734A (en) Portable electronic equipment and its history data storing method
JP2006293706A (en) Multi-application ic card with application updating function
JP5998452B2 (en) IC chip, IC card, information processing method, information processing program, and computer-readable recording medium recording the information processing program
JP3302348B2 (en) Portable electronic device and key matching method
JP2007323133A (en) Method for issuing ic card, and ic card
JP2008299416A (en) Portable electronic device, file access method in portable electronic device, and ic card
JP2002024790A (en) Information processing system, portable electronic device, and key changing method
JP4899499B2 (en) IC card issuing method, IC card issuing system, and IC card
JP5085055B2 (en) IC card and IC module

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050222

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20050414

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050421

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20050421

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20050421

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20050530

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20050606

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20051101

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051222

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20060112

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20060217