JP2005011171A - Icカード及びicカードプログラム - Google Patents

Icカード及びicカードプログラム Download PDF

Info

Publication number
JP2005011171A
JP2005011171A JP2003176158A JP2003176158A JP2005011171A JP 2005011171 A JP2005011171 A JP 2005011171A JP 2003176158 A JP2003176158 A JP 2003176158A JP 2003176158 A JP2003176158 A JP 2003176158A JP 2005011171 A JP2005011171 A JP 2005011171A
Authority
JP
Japan
Prior art keywords
information
information unit
unit
card
invalid
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003176158A
Other languages
English (en)
Other versions
JP4318494B2 (ja
Inventor
Yasuyuki Chikada
恭之 近田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2003176158A priority Critical patent/JP4318494B2/ja
Publication of JP2005011171A publication Critical patent/JP2005011171A/ja
Application granted granted Critical
Publication of JP4318494B2 publication Critical patent/JP4318494B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】コマンドの処理における負担及び通信回数を低減し、処理の迅速化を図るとともにセキュリティ性の向上を図ることが可能なICカード及びICカードプログラムを提供する。
【解決手段】同一のファイル識別情報を共有し、所定の情報を所定の形式で格納する複数のデータレコードと、前記各データレコードに格納されている情報の有効性を示す有効性情報を含む管理情報を格納し、前記複数のデータレコードと同一のファイル識別情報を共有する管理レコードとを記憶するEEPROM50と、TRANSFER_OFFICIOUSコマンドを外部装置2から受信した場合に、EEPROM50によって記憶されている管理情報に基づいて未読出かつ有効なデータレコードを読み出す有効レコード読出部22と、読み出されたデータレコードの値をレスポンスとして外部装置2へ送信するI/Oインターフェイス10とを備えるICカード。
【選択図】 図1

Description

【0001】
【発明の属する技術分野】
本発明は、外部装置からコマンドを受信し、前記コマンドに応じてレスポンスを前記外部装置へ送信するICカード及びICカードプログラムに関する。
【0002】
【従来の技術】
ICカードは、カード内部に集積回路(IC)を有し、外部装置との間で情報交換を行い、計算した結果や記憶している情報を外部へ送信する、又は、記憶している情報の変更その他の動作を行うカードである。
一般に、ICカードはROM、RAM、EEPROMの3種類のメモリと、それらのメモリにアクセスするCPUとを備えている。EEPROMには、1又は2以上のファイルが設けられており、それぞれのファイルにレコード形式で情報が記憶されている。例えば、連絡先の情報を格納するファイルであれば、個人毎に名前、住所、電話番号等の所定の情報を所定の順にそれぞれのレコードに格納している。
【0003】
レコードとは、実体の属性に即した論理的な意味を持つ情報の集まりで、ファイルに対してデータの追加や削除等の処理を行う場合に1件分となる情報単位であって、個々のレコードには、レコード識別子、レコード番号等のレコードを識別するためのレコード識別情報が割り当てられている。一のファイルに格納されている複数のレコードは、同一のファイル識別情報を共有する。
【0004】
これらICカードに記憶されている情報へのアクセスは、すべてCPUを介して行われ、外部からこれらファイルに直接アクセスすることはできない。すなわち、リーダライタ等の外部装置からCPUに対して所定の「コマンド」を与えると、CPUはこの「コマンド」を解釈実行し、その結果を「レスポンス」として外部装置へ送信する。
【0005】
従来から、外部装置は、レコード識別情報で1のレコードを指定してICカードに記憶されている情報を読み出していた。また、レコードの情報を消去し、空白とすることによって不要な情報の削除を行っていた。
更に、従来のICカードは、記憶している情報の保護、セキュリティ性を維持するため、外部装置から認証情報を含むVERIFYコマンド等を受信し、正当な外部装置であると認証できた後に、他のコマンドを受信して、読み出し、書き換え、書き込み等のICカードが記憶している情報へのアクセスを許可していた(例えば、特許文献1参照。)。認証情報とは、外部装置又は利用者がICカードへのアクセスを行う権限を有することをICカードが認証するための情報である。
【0006】
【特許文献1】
特開2001−307043号公報(第4頁、第2図)
【0007】
【発明が解決しようとする課題】
しかし、外部装置は、ICカードのレコードに格納されている情報をすべて呼び出すためには、すべてのレコードを個々に空白か否か、つまり個々のレコードの情報が有効であるか否かをチェックしつつ読み出さなければならず、処理速度の遅延の原因となるという問題があった。
同様に、新規に情報をレコードに格納する場合には、ファイルの先頭から順に個々のレコードを読み出して空白のレコードを検索しなければならず、また、空白のレコードがないと判断するためには、最後のレコードまで読み出さなければならないため、処理の迅速化の妨げになるという問題があった。
【0008】
更に、レコードに格納されている情報を無効とするためには、消去してレコードの内容を空白としなければならず、処理に負担がかかるという問題があるとともに、複数のレコードを無効とする場合には、複数のレコードに含まれる情報を個々に消去しなければならず、この問題は一層顕著となっていた。
更にまた、従来のICカードでは、外部装置がICカードに記憶されている情報へアクセスするためには、認証及びアクセス実行のための2回の通信が必要となり、通信に時間がかかり、処理の迅速化の妨げになるという問題があった。
また、外部装置がレコードの読み出し又は書き換えを行う前提として、有効なレコードのレコード識別情報等の有効なレコードを指定する情報を知らなければならず、この情報をICカードの外部に持ち出す必要があるため、セキュリティ性に欠けるおそれがあった。
【0009】
そこで、本発明の課題は、コマンドの処理における負担及び通信回数を低減し、処理の迅速化を図るとともにセキュリティ性の向上を図ることが可能なICカード及びICカードプログラムを提供することである。
【0010】
【課題を解決するための手段】
本発明は、以下のような解決手段により、前記課題を解決する。なお、理解を容易にするために、本発明の実施形態に対応する符号を付して説明するが、これに限定されるものではない。すなわち、請求項1の発明は、所定の情報を所定の形式でそれぞれ格納し、同一のファイル識別情報を共有する複数の情報単位を記憶する情報単位記憶手段(50)と、前記各情報単位の有効性を示す有効性情報を含む管理情報を格納し、前記複数の情報単位と同一のファイル識別情報を共有する管理情報単位を記憶する管理情報単位記憶手段(50)と、を備えるICカード(1,1−2)である。
【0011】
請求項2の発明は、請求項1に記載のICカードにおいて、前記管理情報単位記憶手段は、記憶可能な情報単位の数を示す最大件数情報、及び/又は、格納されている情報が有効な情報単位の件数を示す有効件数情報を含む管理情報を格納する管理情報単位を記憶すること、を特徴とするICカード(1,1−2)である。
【0012】
請求項3の発明は、請求項1又は請求項2に記載のICカードにおいて、有効な情報単位の読み出しを要求する有効情報単位読出要求を外部装置(2)から受信する有効情報単位読出要求受信手段(10)と、前記有効情報単位読出要求を受信した場合に、前記管理情報単位記憶手段によって記憶されている管理情報に基づいて有効な情報単位に格納されている情報を読み出す有効情報単位読出手段(22)と、前記有効情報単位読出手段によって読み出される情報を前記外部装置へ送信する有効情報単位送信手段(10)とを備えること、を特徴とするICカード(1)である。
【0013】
請求項4の発明は、請求項3に記載のICカードにおいて、前記有効情報単位読出手段によって情報単位が読み出された履歴である読出履歴情報を記憶する読出履歴情報記憶手段(50)を備え、前記有効情報単位読出手段は、前記読出履歴情報記憶手段に記憶されている読出履歴情報に基づいて、所定の期間読み出されていない、有効な情報単位を読み出すこと、を特徴とするICカード(1)である。
【0014】
請求項5の発明は、請求項4に記載のICカードにおいて、前記読出履歴情報記憶手段によって記憶されている読出履歴情報と、管理情報記憶手段によって記憶されている有効性情報とに基づいて、所定の期間読み出されていない、有効な情報単位の数量を検出する未読出有効情報単位数量検出手段(23)を備え、前記有効情報単位送信手段は、前記未読出有効情報単位数量検出手段によって検出される情報単位の数量を、前記有効情報単位読出手段によって読み出される情報単位とともに前記外部装置へ送信すること、を特徴とするICカード(1)である。
【0015】
請求項6の発明は、請求項3から請求項5までのいずれか1項に記載のICカードにおいて、前記有効情報単位読出要求受信手段は、認証情報を含む前記有効情報単位読出要求を受信し、前記有効情報単位読出要求受信手段によって受信される認証情報に基づいて前記外部装置及び/又は利用者を認証するか否かを判定する第1の認証判定手段(21,140)を備え、前記有効情報単位読出手段は、前記第1の認証判定手段によって肯と判定された場合に読み出しを行うこと、を特徴とするICカード(1)である。
【0016】
請求項7の発明は、請求項1から請求項6までのいずれか1項に記載のICカードにおいて、無効な情報単位への情報の書き込み又は書き換えを要求する無効情報単位書換要求を外部装置(2)から受信する無効情報単位書換要求受信手段(10)と、前記無効情報単位書換要求を受信した場合に、前記管理情報単位記憶手段によって記憶されている管理情報に基づいて、無効な情報単位への情報の書き込み又は書き換えを行う無効情報単位書換手段(24)とを備えること、を特徴とするICカード(1−2)である。
【0017】
請求項8の発明は、請求項1から請求項7までのいずれか1項に記載のICカードにおいて、情報単位識別情報を含む管理情報書換要求を外部装置(2)から受信した場合に、前記管理情報単位記憶手段によって記憶されている、前記管理情報書換要求に含まれる情報単位識別情報が示す情報単位についての管理情報を書き換える管理情報書換手段(25)を備えること、を特徴とするICカード(1−2)である。
【0018】
請求項9の発明は、請求項8に記載のICカードにおいて、前記無効情報単位書換要求受信手段は、前記無効情報単位書換要求とともに前記管理情報書換要求を受信し、前記管理情報書換手段は、前記管理情報単位記憶手段によって記憶されている、前記無効情報単位書換要求の対象である情報単位についての管理情報を書き換えること、を特徴とするICカード(1−2)である。
【0019】
請求項10の発明は、請求項7から請求項9までのいずれか1項に記載のICカードにおいて、前記無効情報単位書換要求受信手段は、認証情報を含む前記無効情報単位書換要求を受信し、前記無効情報単位書換要求受信手段によって受信される認証情報に基づいて前記外部装置及び/又は利用者を認証するか否かを判定する第2の認証判定手段(21−2)を備え、前記無効情報単位書換手段は、前記第2の認証判定手段によって肯と判定された場合に書き込み又は書き換えを行うこと、を特徴とするICカード(1−2)である。
【0020】
請求項11の発明は、所定の情報を所定の形式でそれぞれ格納し、同一のファイル識別情報を共有する複数の情報単位を記憶する情報単位記憶手段(50)と、前記各情報単位の有効性を示す有効性情報を含む管理情報を格納し、前記情報単位と同一のファイル識別情報を共有する管理情報単位を記憶する管理情報単位記憶手段(50)とを備えるICカード(1)のCPU(20)を実行させるICカードプログラムであって、有効な情報単位の読み出しを要求する有効情報単位読出要求を外部装置(2)から受信する有効情報単位読出要求受信手順(S110)と、前記有効情報単位読出要求を受信した場合に、前記管理情報単位記憶手段によって記憶されている管理情報に基づいて有効な情報単位を読み出す有効情報単位読出手順(S150)と、前記有効情報単位読出手順において読み出された情報単位を前記外部装置へ送信する情報単位送信手順(S180)とを備えること、を特徴とするICカードプログラムである。
【0021】
請求項12の発明は、請求項11に記載のICカードプログラムにおいて、前記有効情報単位読出手順は、前記情報単位が読み出された履歴であって、記憶されている読出履歴情報に基づいて、所定の期間読み出されていない、有効な情報単位を読み出すこと、を特徴とするICカードプログラムである。
【0022】
請求項13の発明は、請求項12に記載のICカードプログラムにおいて、前記読出履歴情報と、管理情報記憶手段によって記憶されている有効性情報とに基づいて、所定の期間読み出されていない、有効な情報単位の数量を検出する未読出有効情報単位数量検出手順(S170)を備え、前記情報単位送信手順は、前記未読出有効情報単位数量検出手順において検出した情報単位の数量を、前記有効情報単位読出手順において読み出した情報単位とともに前記外部装置へ送信すること、を特徴とするICカードプログラムである。
【0023】
請求項14の発明は、請求項11から請求項13までのいずれか1項に記載のICカードプログラムにおいて、前記有効情報単位読出要求受信手順は、認証情報を含む前記有効情報単位読出要求を受信し、前記有効情報単位読出要求受信手順において受信した認証情報に基づいて前記外部装置及び/又は利用者を認証するか否かを判定する第1の認証判定手順(S120)を備え、前記有効情報単位読出手順は、前記第1の認証判定手順において肯と判定した場合に読み出しを行うこと、を特徴とするICカードプログラムである。
【0024】
請求項15の発明は、所定の情報を所定の形式でそれぞれ格納し、同一のファイル識別情報を共有する複数の情報単位を記憶する情報単位記憶手段(50)と、前記各情報単位の有効性を示す有効性情報を含む管理情報を格納し、前記情報単位と同一のファイル識別情報を共有する管理情報単位を記憶する管理情報単位記憶手段(50)とを備えるICカードのCPUを実行させるICカードプログラムであって、無効な情報単位への情報の書き込み又は書き換えを要求する無効情報単位書換要求を外部装置(2)から受信する無効情報単位書換要求受信手順(S310)と、前記無効情報単位書換要求を受信した場合に、前記管理情報単位記憶手段によって記憶されている管理情報に基づいて、無効な情報単位への情報の書き込み又は書き換えを行う無効情報単位書換手順(S350)とを備えること、を特徴とするICカードプログラムである。
【0025】
請求項16の発明は、請求項15に記載のICカードプログラムにおいて、前記無効情報単位書換要求受信手順は、前記無効情報単位書換要求に管理情報書換要求を含めて受信し、前記管理情報単位記憶手段によって記憶されている、前記無効情報単位書換要求の対象である情報単位についての管理情報を書き換える管理情報書換手順(S360)を備えること、を特徴とするICカードプログラムである。
【0026】
請求項17の発明は、請求項15又は請求項16に記載のICカードプログラムにおいて、前記無効情報単位書換要求受信手順は、認証情報を含む前記無効情報単位書換要求を受信し、前記無効情報単位書換要求受信手順において受信した認証情報に基づいて前記外部装置及び/又は利用者を認証するか否かを判定する第2の認証判定手順を備え、前記無効情報単位書換手順は、前記第2の認証判定手順において肯と判定した場合に書き込み又は書き換えを行うこと、を特徴とするICカードプログラムである。
【0027】
【発明の実施の形態】
以下、図面等を参照しながら、本発明の実施の形態について、更に詳しく説明する。
(第1実施形態)
図1は、本発明によるICカードの第1実施形態を示すブロック図である。
ICカード1は、データを送受信するための入出力回路であって、外部装置2との通信を媒介するI/Oインターフェイス10、CPU20、メモリであるRAM30、ROM40及びEEPROM50等を備えている。
CPU20は、I/Oインターフェイス10、RAM30、ROM40及びEEPROM50等に接続され、これらのメモリに記憶されているプログラムを実行することによってICカード1を統括制御し、判定部21、有効レコード読出部22及び未読出有効レコード数量検出部23を実現する。判定部21、有効レコード読出部22及び未読出有効レコード数量検出部23の機能については、図7を用いて後述する。
【0028】
RAM30は、揮発性メモリであり、CPU20が処理を行う作業領域として使用される。ROM40は、不揮発性の読み出し専用メモリであって、OS、実行環境等を格納している。
EEPROM50は、随時書き換え可能な不揮発性メモリであり、アプリケーション等のプログラム及びデータを格納している。
EEPROM50には、主ファイル(MF) 、専用ファイル(DF)、基礎ファイル(EF) の3種類のファイルが主ファイルを根幹とする階層構造を構成するように格納されている。
【0029】
図2は、上記各種ファイルがEEPROM50に格納された様子を模式的に示すブロック図である。
主ファイルは、データメモリ全体のファイルである。主ファイルは、ICカード1の共通管理情報を格納し、その配下(下位)に専用ファイル及び基礎ファイルを有している。専用ファイルは、一般的にはアプリケーションごとに設定されるファイルであって、その配下に基礎ファイルを有している。各専用ファイルには、他の専用ファイルから識別するためのファイル識別情報である専用ファイル名が割り当てられている。基礎ファイルには、PIN情報を格納する内部基礎ファイル(IEF)と、アプリケーションが使用する利用者の氏名、住所、電話番号などの利用者情報等のデータを格納する作業用基礎ファイル(WEF)等の種々のファイルがあり、個々の基礎ファイルを少なくともICカード1内で識別するファイル識別符号(EFID)が割り当てられている。作業用基礎ファイルは、同一のファイル識別符号(EFID)を共有している複数のレコード(R)を含んでいる。
【0030】
図3は、本発明によるICカードに格納されている作業用基礎ファイルを説明する図である。
図3に示すように、作業用基礎ファイルは、ICカード1が外部装置2に接続された場合に、実行される専用ファイルのアプリケーションが使用する情報を格納している。作業用基礎ファイルは、管理レコード(レコード番号#1)及び複数のデータレコード(レコード番号#2〜#n)の2種類のレコード(情報単位)を含み、管理レコードは、カード属性ID、有効件数、MAX件数、有効情報及び読出履歴を含む管理情報を格納し、複数のデータレコードは、氏名、識別子、住所、電話番号等の所定の情報を所定の形式でそれぞれ格納している。レコード番号は、少なくとも作業用基礎ファイル内においてユニークかつ連続であって、1番(#1)から順に割り当てられている。
【0031】
カード属性IDは、ICカード1のアプリケーション実行時における属性を識別するための識別符号であって、例えば、カード種別等の属性別で符号が割り当てられている。外部装置2は、ICカード1から読み出したこのカード属性IDに基づいて処理を制限することが可能である。例えば、外部装置2がX銀行のATMである場合には、Y銀行のカード属性IDを有するICカード1について処理を行わない等の制限が可能である。
【0032】
有効件数は、この作業用基礎ファイルに含まれるレコード番号#2以下のデータレコードのうち、有効な情報を格納するデータレコード(以下、「有効レコード」という。)の件数を示している。従って、空のデータレコード等の無効な情報が格納されているデータレコード(以下、「無効レコード」という。)は、この件数に含まれない。
【0033】
MAX件数は、EEPROM50に記憶できる有効レコードの最大件数である。例えば、有効件数が3であって、MAX件数が10である場合には、有効レコードが3件であり、無効レコードが7件あることを示している。
有効情報は、いずれのデータレコードに格納されている情報が有効であるかを示し、例えば、有効情報がビット単位で有効性を示し(「0」;無効、「1」;有効。)、「0101001000b」であれば、2,4,7件目(レコード番号#3,#5,#8)のデータレコードが有効であり、その他のデータレコードは、無効であることを示している。
【0034】
読出履歴は、有効レコード読出部22によってデータレコードが読み出された履歴であって、ICカード1が外部装置2に接続され、カードの初期化を行う場合にリセット(「0000000000b」)される。本実施形態において、読出履歴は、所定の期間内(電力の供給を外部装置2から受ける外部装置2との接続期間内)にいずれのデータレコードが読み出し済であるか否かを示している。例えば、読出履歴が「0101000000b」であれば、2,4件目のデータレコードは、ICカード1及び外部装置2の接続期間内に読み出し済であり、その他のデータレコードは、読み出されていない、つまり、未読出であることを示している。
【0035】
図4は、本発明によるICカードにおいて利用が可能であるTRANSFER_OFFICIOUSコマンドのAPDUを示す図である。
図4に示すように、TRANSFER_OFFICIOUSコマンドは、コマンドで指定される一の作業用基礎ファイルに含まれる有効レコードを読み出し、レスポンスとして送信するという一連の処理の実行をICカード1に要求する有効レコード読出要求である。
【0036】
TRANSFER_OFFICIOUSコマンドのメッセージは、ヘッダ及びボディから構成され、ISO等の規約に準拠する一般的なコマンドと同様の構成となっている。
TRANSFER_OFFICIOUSコマンドのヘッダは、クラスバイト(CLA)及び命令バイト(INS)からなるコマンド識別情報と、読み出す複数のレコードを指定するパラメータ(P1,P2)とを含んでいる。
外部装置2からの要求を識別する要求識別情報であるCLA及びINSは、90h及びF2hであるが、この符号に限られず、他のコマンドについて使用せず、ICカード1及び外部装置2に共通している符号であればよい。
【0037】
P1は、本コマンドでは使用されないパラメータであって、「00000000b」が格納される。P2の上位5ビットは、読み出すレコードが格納されている一の作業用基礎ファイルを指定するパラメータであって、この作業用基礎ファイルを識別するためのファイル識別情報が格納される。
P2の下位3ビットには、PIN認証を要求するか否かを示す要認証示唆情報が格納されている。本実施形態では、P2の下位3ビットが「000b」である場合には、PIN認証を要求し、「100b」である場合には、不要であることを示している。また、P2の下位3ビットは、「000b」である場合に、TRANSFER_OFFICIOUSコマンドがデータフィールド(Data)にPIN情報が格納されているCase4のコマンドフォーマットであることを示すコマンドフォーマット種別情報が格納される。なお、P2の下位3ビットが「100b」である場合には、TRANSFER_OFFICIOUSコマンドは、Case2のコマンドフォーマットであることを示している。
【0038】
また、TRANSFER_OFFICIOUSコマンドのボディは、Case4のコマンドフォーマットである場合(P2の下位3ビットが「000b」である場合)には、データフィールドの長さであるLcフィールドと、データフィールド(Data)と、出力されるレコードに格納されている情報の長さであって、「00h」に固定されているLeとから構成され、データフィールドには、PIN情報が格納される。Case2のコマンドフォーマットである場合には、ボディは、「00h」に固定されているLeから構成される。なお、RFUは、将来利用のための留保を示している。また、カレントEF、カレントレコードとは、コマンドの操作対象として現在選択されている基礎ファイル、レコードのことをいう。
【0039】
図5は、本発明によるICカードにおいて利用が可能であるTRANSFER_OFFICIOUSコマンドに対するレスポンスのAPDUを示す図であって、図5(a)は、正常終了の場合、図5(b)は、異常終了の場合を示している。
図5に示すように、レスポンスは、Valueと、ステータスビット(SW;SW1−SW2)で構成され、コマンドと同様に、ISO等の規約に準拠している。ステータスビットは、正常終了であるか否か等のコマンドの処理結果を示す処理結果情報であり、Valueは、読み出したレコードの値が格納される。正常終了の場合であって、未読出の有効レコードが送信するデータレコード以外にない場合には、ステータスビットは、「9000h」となり、未読出の有効レコードがまだ残っている場合には、未読出の有効レコード数を示す未読出有効レコード数量情報が格納される。一方、異常終了の場合には、そのエラーに応じた値が格納される。
【0040】
図6は、レスポンスに含まれるステータスビットの意味を示す図であって、ICカード1がチェックするエラーの項目を示し、図6(a)は、共通エラーチェック、図6(b)及び図6(c)は、コマンドエラーチェックの項目をそれぞれ示している。
図6(a)及び図6(b)に示す各項目は、ISO等の規約に準拠する一般的なコマンドでも行うチェック項目である。
【0041】
また、図6(c)の#1は、ICカード1の実装によってチェック項目となるか否かが定まるものであって、#2は、通常のICカードのコマンドのレスポンスとして出力するものである。CPU20は、TRANSFER_OFFICIOUSコマンドを受信した場合に、これら種々の項目についてエラーの検出を行い、ICカード1は、処理結果に応じた値をステータスビットに格納したレスポンスを外部装置2へ送信する。
なお、ステータスビットと、その意味の結びつけは、ICカード1及び外部装置2に共通していれば任意に定めることが可能であるが、汎用性、利便性の観点より、本実施形態においては、ISO等の規約に定められている仕様に沿ったものとした。
【0042】
図7は、本発明によるICカードのTRANSFER_OFFICIOUSコマンドに係る処理及び本発明によるICカードプログラムを示すフローチャートである。
S100において、ICカード1は、外部装置2に差し込む等によって接続され、初期化されている。ICカード1の判定部21は、外部装置2から送信されたTRANSFER_OFFICIOUSコマンドをI/Oインターフェイス10から受信し(S110)、P2の下位3ビットが「000b」であるか否かを判定することによって、PIN照合が要求されているか否かを判定する(S120)。
【0043】
肯と判定した場合には、判定部21は、認証判定を行う。判定部21は、TRANSFER_OFFICIOUSコマンドに含まれるPIN情報と、内部基礎ファイルに格納されているPIN情報とを照合し(S130)、外部装置2を認証するか否かを判定する(S140)。否と判定した場合には、エラーとなり(S190)、ICカード1は、I/Oインターフェイス10からその旨を示すレスポンス(SW=6985h)を外部装置2へ送信し(S180)、処理を終了する(S200)。
【0044】
S120において否、又は、S140において判定部21が肯と判定した場合には、有効レコード読出部22は、未読出の有効レコードを読み出す。有効レコード読出部22は、EEPROM50に記憶され、TRANSFER_OFFICIOUSコマンドのP2の上位5ビットのファイル識別情報が示す作業用ファイルに含まれる管理情報の有効情報及び読出履歴を参照し、有効かつ未読出であるデータレコード、つまり、有効情報が「1」であって読出履歴が「0」のデータレコードのうち、最も若いレコード番号のデータレコードをEEPROM50から読み出す(S150)。また、CPU20は、読み出されたデータレコードについての読出履歴を書き換える(S160)。なお、未読出の有効レコードがない場合には、ICカード1は、エラーを示すレスポンス(SW=6985h)を外部装置2へ送信し、処理を終了する(S200)。
【0045】
S170において、未読出有効レコード数量検出部23は、EEPROM50に記憶されている管理情報の読出履歴に基づいて、未読出の有効レコードの数量を検出する。未読出の有効レコードが残っている場合には、ICカード1は、有効レコード読出部22が読み出したデータレコードの情報と、未読出有効レコード数量検出部23が検出した数量とを含むレスポンスを外部装置2へ送信し(S180)、処理を終了する(S200)。一方、未読出の有効レコードの数量がゼロであると検出した場合には、ICカード1は、その旨を示すレスポンス(SW=9000h)を外部装置2へ送信し(S180)、処理を終了する(S200)。
【0046】
なお、判定部21は、PIN照合におけるエラー(S140)だけでなく、S110からS180までの処理において、種々のエラー(図6参照)があるか否かを判定し、エラーがある場合には、ICカード1は、そのエラー内容を示すレスポンスを外部装置2へ送信し(S190、S180)、処理を終了する(S200)。
【0047】
以上説明したように、第1実施形態によれば、ICカード1のEEPROM50は、管理情報を記憶するため、ICカード1は、有効なデータレコードを読み出す場合に、ファイルの先頭から順に個々のデータレコードを読み出し、有効レコードを検索する必要がなく、管理情報を参照することによってデータレコードが有効であるかを容易に確認することができ、処理の負担を軽減し、迅速化を図ることが可能となった。
また、ICカード1は、管理レコード及びデータレコードを同一の作業用基礎ファイルに含んで記憶するため、ファイルを選択し直すことなく、管理レコード及びデータレコードに対する処理ができ、処理の迅速化を図ることが可能となった。
【0048】
更に、外部装置2は、TRANSFER_OFFICIOUSコマンドをICカード1へ送信することによって、有効レコードか否かをチェックし、有効レコードを指定しなくとも、有効なレコードのみを読み出すことができるため、外部装置2及びICカード1間の通信回数を低減し、処理の迅速化を図ることが可能となった。また、外部装置2にレコード番号及び有効性情報を知られずとも、読み出しが可能であるため、セキュリティ性の向上を図ることができるとともに、ICカード1が能動的に処理を行うため、外部装置の開発に負担をかけずにこれらの効果を得ることが可能となった。
【0049】
更にまた、EEPROM50は、読出履歴を記憶し、外部装置2は、TRANSFER_OFFICIOUSコマンドを次々にICカード1へ送信することによって、未読出の有効レコードを次々と読み出すことができるため、より一層通信回数を低減し、処理の迅速化を図ることが可能となった。
また、図8に示すように、ICカード1は、レスポンスに未読出のデータレコードの数量を含めて外部装置2へ送信するため、外部端末2は、この数量がゼロとなるまでTRANSFER_OFFICIOUSコマンドの送信を繰り返し、すべての有効レコードを迅速かつ容易に読み出すことが可能となった。
また、外部装置2は、データレコードの読み出しに認証が必要な場合であっても、TRANSFER_OFFICIOUSコマンドにPIN情報を含めて送信し、1度の通信で有効かつ未読出のデータレコードを読み出し、処理の迅速化を図るとともにセキュリティ性の向上を図ることが可能となった。
【0050】
(第2実施形態)
図9は、本発明によるICカードの第2実施形態を示すブロック図である。
なお、前述した第1実施形態と同様の機能を果たす部分には、同一の符号を付して、重複する説明を適宜省略する。
図9に示すように、ICカード1−2は、I/Oインターフェイス10、CPU20−2、RAM30、ROM40及びEEPROM50等を備えている。
CPU20−2は、これらのメモリに記憶されているプログラムを実行することによってICカード1−2を統括制御し、判定部21−2、無効レコード書換部24及び管理情報書換部25を実現する。判定部21−2、無効レコード書換部24及び管理情報書換部25の機能については、図13を用いて後述する。
【0051】
図10は、本発明によるICカードにおいて利用が可能であるTRANSFER_OFFICIOUS2コマンドのAPDUを示す図である。
図10に示すように、TRANSFER_OFFICIOUS2コマンドは、指定する一の作業用基礎ファイルに含まれる無効レコードのうち、最も若いレコード番号の無効レコード又は指定するレコードへのデータの書き込み又は書き換えを行い、有効レコードとし、レスポンスを送信するという一連の処理の実行をICカード1−2に要求する無効レコード書換要求である。また、TRANSFER_OFFICIOUS2コマンドは、有効レコードを指定する場合には、管理レコードにおいて、このレコードについての管理情報を無効に書き換え、レスポンスを送信するという一連の処理の実行をICカード1−2に要求する管理情報書換要求である。
【0052】
TRANSFER_OFFICIOUS2コマンドのメッセージは、ヘッダ及びボディから構成されている。外部装置2からの要求を識別する要求識別情報であるCLA及びINSは、90h及びF3hであるが、この符号に限られず、他のコマンドについて使用せず、ICカード1−2及び外部装置2に共通している符号であればよい。
【0053】
P1は、「00000000b」又は無効レコードのレコード番号である場合には、TRANSFER_OFFICIOUS2コマンドが無効レコード書換要求であることを示し、有効レコードのレコード番号である場合には、管理情報書換要求であることを示す。従って、P1には、要求する処理内容を示す要求処理内容識別情報が格納される。また、P1は、レコード番号等の処理対象のデータレコードを識別するレコード識別情報が格納される。
P2の上位5ビットは、書き込み又は書き換えの対象となるデータレコードが格納されている一の作業用基礎ファイルを指定するパラメータであって、この作業用基礎ファイルを識別するためのファイル識別情報が格納される。
P2の下位3ビットは、本コマンドでは使用されないパラメータであって、一定の値「001b」が格納される。
また、TRANSFER_OFFICIOUS2コマンドのボディのデータフィールドには、書き込むデータである書込情報が格納される。
【0054】
図11は、本発明によるICカードにおいて利用が可能であるTRANSFER_OFFICIOUS2コマンドに対するレスポンスのAPDUを示す図である。図11(a)は、正常終了の場合、図11(b)は、異常終了の場合を示し、図11(a−1)は、P1が「00000000b」であるTRANSFER_OFFICIOUS2コマンドに対するレスポンス、図11(a−2)は、P1が「00000000b」以外のレスポンスを示している。
【0055】
図11(a−1)に示すように、TRANSFER_OFFICIOUS2コマンドの処理対象が指定する一の作業用基礎ファイルに含まれる無効レコードのうち、最も若いレコード番号の無効レコードである場合(P1=00000000b)に対するレスポンスであって、正常終了であるときは、処理後の残りの無効レコードの数を示す無効件数がステータスビットに格納される。つまり、残りの無効件数がゼロである場合には、ステータスビットは、「9000h」となり、無効件数がXである場合には、「62CXh」となる。
図11(a−2)に示すように、TRANSFER_OFFICIOUS2コマンドが処理対象をレコード番号で指定する場合に対するレスポンスであって、正常終了の場合には、ステータスビットは、一定の値「9000h」となる。
一方、図11(b)に示すように、異常終了の場合には、そのエラーに応じた値がステータスビットに格納される。
【0056】
図12は、レスポンスに含まれるステータスビットの意味を示す図であって、ICカード1−2がチェックするエラーの項目を示し、図12(a)は、共通エラーチェック、図12(b)及び図12(c)は、コマンドエラーチェックの項目をそれぞれ示している。
図12(a)及び図12(b)に示す各項目は、ISO等の規約に準拠する一般的なコマンドでも行うチェック項目である。図12(c)の#1は、ICカード1−2の実装によってチェック項目となるか否かが定まるものであって、#2は、通常のICカード1−2のコマンドのレスポンスとして出力するものである。
【0057】
図13は、本発明によるICカードのTRANSFER_OFFICIOUS2コマンドに係る処理及び本発明によるICカードプログラムを示すフローチャートである。
S300において、ICカード1−2は、外部装置2に差し込む等によって接続され、初期化されている。ICカード1−2の判定部21−2は、外部装置2から送信されたTRANSFER_OFFICIOUS2コマンドをI/Oインターフェイス10から受信し(S310)、判定部21−2は、P1が「00000000b」であるか否かを判定する(S320)。肯と判定した場合には、CPU20−2は、管理情報を参照することによって最も若いレコード番号の無効レコードを検索する(S330)。
【0058】
無効レコードがない場合には、エラーとなり(S340,S400)、ICカード1−2は、その旨を示すレスポンス(SW=6985h)を外部装置2へ送信し(S370)、処理を終了する(S410)。無効レコード書換部24は、探し出した無効レコードに、TRANSFER_OFFICIOUS2コマンドに含まれる書込情報を書き込む(S350)。管理情報書換部25は、無効レコード書換部24によって書き込み情報が書き込まれたデータレコードについての有効情報を「0」から「1」に書き換えるとともに、有効件数を1加算した数に書き換える(S360)。ICカード1−2は、MAX件数及び有効件数から算出される無効件数に応じたレスポンスを外部装置2へ送信し(S370)、処理を終了する(S410)。
【0059】
判定部21−2は、S320において否と判定した場合には、管理情報に基づいて、P1によって指定されるレコードが無効レコードであるか否かを判定する(S380)。肯と判定した場合には、S350へ進む。指定されるレコードが有効レコードであって、否と判定した場合には、管理情報書換部25は、この指定されるレコードについての管理情報を有効から無効へ書き換え、ICカード1−2は、正常終了のレスポンス(SW=9000h)をI/Oインターフェイス10から外部装置2へ送信し(S370)、処理を終了する(S410)。
【0060】
なお、判定部21−2は、エラーに関してS340における判定だけでなく、S310からS390までの処理において、種々のエラー(図12参照)があるか否かを判定し、エラーがある場合には、ICカード1−2は、そのエラー内容を示すレスポンスを外部装置2へ送信し(S400、S370)、処理を終了する(S410)。
【0061】
以上説明したように、第2実施形態によれば、第1実施形態と同様の効果に加え、無効レコードへの書き込み又は書き換えを行う場合に、ファイルの先頭から順に個々のレコードを読み出して無効レコードを検索しなくても、管理情報を参照することによって、データレコードが有効であるかを容易に確認することができ、処理の負担の軽減及び処理の迅速化を図ることが可能となった。また、ICカード1−2は、最後のデータレコードまで読み出さなくとも無効レコードがないと判断できるため、処理の容易化及び迅速化を図ることが可能となった。
更に、外部装置2は、有効レコードか否かをチェックし、無効レコードを指定しなくとも、TRANSFER_OFFICIOUS2コマンドをICカード1−2へ送信することによって、無効レコードの書き込み又は書き換えを行うことができるため、外部装置2及びICカード1−2間の通信回数を低減し、処理の迅速化を図ることが可能となった。
更にまた、管理情報書換部25は、管理情報を書き換えることによって、データレコードに格納されている情報を無効とすることができ、処理の負担を軽減し、処理の迅速化を図ることが可能となった。また、この効果は、複数のデータレコードを無効とする場合に一層顕著である。
【0062】
(変形形態)
以上説明した実施形態に限定されることなく、種々の変形や変更が可能であって、それらも本発明の均等の範囲内である。例えば、各実施形態において、ICカード1,1−2は、外部装置2と接触式で通信を行う接触式ICカード、非接触式で通信を行う非接触式ICカード、又は、接触式/非接触式兼用ICカードであってもよく、通信方式は限定されない。
【0063】
第1実施形態において、TRANSFER_OFFICIOUSコマンドに含まれるPIN情報は、外部装置2を認証するための外部装置認証情報であるが、利用者が入力したPIN等の利用者を認証するための利用者認証情報であって、判定部21は、利用者を認証するか否かの判定を行ってもよい。
また、第2実施形態において、第1実施形態と同様に、I/Oインターフェイス10は、TRANSFER_OFFICIOUS2コマンドにPIN情報を含んで受信し、判定部21−2がこのPIN情報に基づいて外部装置2を認証した場合に、無効レコード書換部24は、書き込み又は書き換えを行ってもよい。認証のための通信を行う必要がなく、処理の迅速化を図ることができる。
【0064】
各実施形態において、有効レコード読出部22は、最も若いレコード番号の有効レコードを読み出し、無効レコード書換部24は、最も若いレコード番号の無効レコードの書き換えを行うが、逆に最も大きなレコード番号の有効レコード又は無効レコードについて処理を行ってもよい。またP1、P2等のパラメータによって選択可能としてもよい。アプリケーション等に合わせた設定をすることによって、利便性を向上することが可能である。
【0065】
各実施形態において、ICカード1,1−2は、EEPROM50に管理レコード及びデータレコードを記憶しているが、例えば、FROM等の他の種類のメモリを備え、このメモリに記憶していてもよい。書換可能な不揮発性メモリであれば、管理レコード及びデータレコードを記憶するメモリの種類は、限定されない。
【0066】
各実施形態において、ICカード1,1−2は、レコード構造の基礎ファイルをEEPROM50に記憶し、TRANSFER_OFFICIOUS又はTRANSFER_OFFICIOUS2コマンドに応じてレコード単位で情報を読み出し、外部装置2へ送信するが、データオブジェクト構造、透過構造の基礎ファイルを記憶し、データオブジェクト単位、バイナリデータ単位で読み出してもよく、ICカード1,1−2が記憶する基礎ファイルの構造は、限定されない。
【0067】
【発明の効果】
以上詳しく説明したように、本発明によれば、以下のような効果を得ることが可能となった。
(1)情報単位の有効性を示す有効性情報を含む管理情報を格納し、複数の情報単位と同一のファイル識別情報を共有する管理情報単位を記憶することによって、各情報単位が有効であるか否かの確認を容易にし、処理の迅速化を図る。また、ファイルの選択をし直すことなく、管理情報単位及び情報単位に対する処理を行い、処理の迅速化を図る。
(2)最大件数情報及び/又は有効件数情報を記憶することによって、有効な情報単位及び/又は無効な情報単位の数量の確認を容易にし、処理の迅速化を図る。
(3)有効情報単位読出要求を受信した場合に、管理情報に基づいて有効な情報単位を読み出し、送信することによって、ICカード及び外部装置間の通信回数を低減し、処理の迅速化を図る。また、外部装置へ個々の情報単位の有効性を知られることなく有効な情報単位を読み出し、セキュリティ性の向上を図る。
(4)読出履歴情報を記憶することによって、未読出かつ有効な情報単位を次々と読み出し、より一層通信回数を低減し、処理の迅速化を図る。
(5)未読出かつ有効な情報単位の数量を外部装置へ送信することによって、通知し、処理の効率化及び迅速化を図る。
(6)認証情報を含む有効情報単位読出要求、無効情報単位書換要求又は管理情報書換要求を受信した場合に、外部装置及び/又は利用者を認証するか否かを判定するため、セキュリティ性の向上を図るとともに通信回数を低減することによって処理の迅速化を図る。
(7)無効情報単位書換要求を受信した場合に、管理情報に基づいて無効な情報単位へ情報を書き込むことによって、ICカード及び外部装置間の通信回数を低減し、処理の迅速化を図る。
(8)管理情報書換要求を受信した場合に、この要求に含まれる情報単位識別情報が示す情報単位についての管理情報を書き換えることによって、情報単位の属性(有効/無効)を書き換え、処理の容易化及び迅速化を図る。
【図面の簡単な説明】
【図1】本発明によるICカードの第1実施形態を示すブロック図である。
【図2】各種ファイルがEEPROMに格納された様子を模式的に示すブロック図である。
【図3】本発明によるICカードに格納されている作業用基礎ファイルを説明する図である。
【図4】本発明によるICカードにおいて利用が可能であるTRANSFER_OFFICIOUSコマンドのAPDUを示す図である。
【図5】本発明によるICカードにおいて利用が可能であるTRANSFER_OFFICIOUSコマンドに対するレスポンスのAPDUを示す図である。
【図6】レスポンスに含まれるステータスビットの意味を示す図である。
【図7】本発明によるICカードのTRANSFER_OFFICIOUSコマンドに係る処理及び本発明によるICカードプログラムを示すフローチャートである。
【図8】本発明によるICカードの第1実施形態の効果を説明する図である。
【図9】本発明によるICカードの第2実施形態を示すブロック図である。
【図10】本発明によるICカードにおいて利用が可能であるTRANSFER_OFFICIOUS2コマンドのAPDUを示す図である。
【図11】本発明によるICカードにおいて利用が可能であるTRANSFER_OFFICIOUS2コマンドに対するレスポンスのAPDUを示す図である。
【図12】レスポンスに含まれるステータスビットの意味を示す図である。
【図13】本発明によるICカードのTRANSFER_OFFICIOUS2コマンドに係る処理及び本発明によるICカードプログラムを示すフローチャートである。
【符号の説明】
1,1−2 ICカード
2 外部装置
10 I/Oインターフェイス
20,20−2 CPU
21,21−2 判定部
22 読出部
23 書換部
30 RAM
40 ROM
50 EEPROM

Claims (17)

  1. 所定の情報を所定の形式でそれぞれ格納し、同一のファイル識別情報を共有する複数の情報単位を記憶する情報単位記憶手段と、
    前記各情報単位の有効性を示す有効性情報を含む管理情報を格納し、前記複数の情報単位と同一のファイル識別情報を共有する管理情報単位を記憶する管理情報単位記憶手段と、
    を備えるICカード。
  2. 請求項1に記載のICカードにおいて、
    前記管理情報単位記憶手段は、記憶可能な情報単位の数を示す最大件数情報、及び/又は、格納されている情報が有効な情報単位の件数を示す有効件数情報を含む管理情報を格納する管理情報単位を記憶すること、
    を特徴とするICカード。
  3. 請求項1又は請求項2に記載のICカードにおいて、
    有効な情報単位の読み出しを要求する有効情報単位読出要求を外部装置から受信する有効情報単位読出要求受信手段と、
    前記有効情報単位読出要求を受信した場合に、前記管理情報単位記憶手段によって記憶されている管理情報に基づいて有効な情報単位に格納されている情報を読み出す有効情報単位読出手段と、
    前記有効情報単位読出手段によって読み出される情報を前記外部装置へ送信する有効情報単位送信手段とを備えること、
    を特徴とするICカード。
  4. 請求項3に記載のICカードにおいて、
    前記有効情報単位読出手段によって情報単位が読み出された履歴である読出履歴情報を記憶する読出履歴情報記憶手段を備え、
    前記有効情報単位読出手段は、前記読出履歴情報記憶手段に記憶されている読出履歴情報に基づいて、所定の期間読み出されていない、有効な情報単位を読み出すこと、
    を特徴とするICカード。
  5. 請求項4に記載のICカードにおいて、
    前記読出履歴情報記憶手段によって記憶されている読出履歴情報と、管理情報記憶手段によって記憶されている有効性情報とに基づいて、所定の期間読み出されていない、有効な情報単位の数量を検出する未読出有効情報単位数量検出手段を備え、
    前記有効情報単位送信手段は、前記未読出有効情報単位数量検出手段によって検出される情報単位の数量を、前記有効情報単位読出手段によって読み出される情報単位とともに前記外部装置へ送信すること、
    を特徴とするICカード。
  6. 請求項3から請求項5までのいずれか1項に記載のICカードにおいて、
    前記有効情報単位読出要求受信手段は、認証情報を含む前記有効情報単位読出要求を受信し、
    前記有効情報単位読出要求受信手段によって受信される認証情報に基づいて前記外部装置及び/又は利用者を認証するか否かを判定する第1の認証判定手段を備え、
    前記有効情報単位読出手段は、前記第1の認証判定手段によって肯と判定された場合に読み出しを行うこと、
    を特徴とするICカード。
  7. 請求項1から請求項6までのいずれか1項に記載のICカードにおいて、
    無効な情報単位への情報の書き込み又は書き換えを要求する無効情報単位書換要求を外部装置から受信する無効情報単位書換要求受信手段と、
    前記無効情報単位書換要求を受信した場合に、前記管理情報単位記憶手段によって記憶されている管理情報に基づいて、無効な情報単位への情報の書き込み又は書き換えを行う無効情報単位書換手段とを備えること、
    を特徴とするICカード。
  8. 請求項1から請求項7までのいずれか1項に記載のICカードにおいて、
    情報単位識別情報を含む管理情報書換要求を外部装置から受信した場合に、前記管理情報単位記憶手段によって記憶されている、前記管理情報書換要求に含まれる情報単位識別情報が示す情報単位についての管理情報を書き換える管理情報書換手段を備えること、
    を特徴とするICカード。
  9. 請求項8に記載のICカードにおいて、
    前記無効情報単位書換要求受信手段は、前記無効情報単位書換要求とともに前記管理情報書換要求を受信し、
    前記管理情報書換手段は、前記管理情報単位記憶手段によって記憶されている、前記無効情報単位書換要求の対象である情報単位についての管理情報を書き換えること、
    を特徴とするICカード。
  10. 請求項7から請求項9までのいずれか1項に記載のICカードにおいて、
    前記無効情報単位書換要求受信手段は、認証情報を含む前記無効情報単位書換要求を受信し、
    前記無効情報単位書換要求受信手段によって受信される認証情報に基づいて前記外部装置及び/又は利用者を認証するか否かを判定する第2の認証判定手段を備え、
    前記無効情報単位書換手段は、前記第2の認証判定手段によって肯と判定された場合に書き込み又は書き換えを行うこと、
    を特徴とするICカード。
  11. 所定の情報を所定の形式でそれぞれ格納し、同一のファイル識別情報を共有する複数の情報単位を記憶する情報単位記憶手段と、前記各情報単位の有効性を示す有効性情報を含む管理情報を格納し、前記情報単位と同一のファイル識別情報を共有する管理情報単位を記憶する管理情報単位記憶手段とを備えるICカードのCPUを実行させるICカードプログラムであって、
    有効な情報単位の読み出しを要求する有効情報単位読出要求を外部装置から受信する有効情報単位読出要求受信手順と、
    前記有効情報単位読出要求を受信した場合に、前記管理情報単位記憶手段によって記憶されている管理情報に基づいて有効な情報単位を読み出す有効情報単位読出手順と、
    前記有効情報単位読出手順において読み出された情報単位を前記外部装置へ送信する情報単位送信手順とを備えること、
    を特徴とするICカードプログラム。
  12. 請求項11に記載のICカードプログラムにおいて、
    前記有効情報単位読出手順は、前記情報単位が読み出された履歴であって、記憶されている読出履歴情報に基づいて、所定の期間読み出されていない、有効な情報単位を読み出すこと、
    を特徴とするICカードプログラム。
  13. 請求項12に記載のICカードプログラムにおいて、
    前記読出履歴情報と、管理情報記憶手段によって記憶されている有効性情報とに基づいて、所定の期間読み出されていない、有効な情報単位の数量を検出する未読出有効情報単位数量検出手順を備え、
    前記情報単位送信手順は、前記未読出有効情報単位数量検出手順において検出した情報単位の数量を、前記有効情報単位読出手順において読み出した情報単位とともに前記外部装置へ送信すること、
    を特徴とするICカードプログラム。
  14. 請求項11から請求項13までのいずれか1項に記載のICカードプログラムにおいて、
    前記有効情報単位読出要求受信手順は、認証情報を含む前記有効情報単位読出要求を受信し、
    前記有効情報単位読出要求受信手順において受信した認証情報に基づいて前記外部装置及び/又は利用者を認証するか否かを判定する第1の認証判定手順を備え、
    前記有効情報単位読出手順は、前記第1の認証判定手順において肯と判定した場合に読み出しを行うこと、
    を特徴とするICカードプログラム。
  15. 所定の情報を所定の形式でそれぞれ格納し、同一のファイル識別情報を共有する複数の情報単位を記憶する情報単位記憶手段と、前記各情報単位の有効性を示す有効性情報を含む管理情報を格納し、前記情報単位と同一のファイル識別情報を共有する管理情報単位を記憶する管理情報単位記憶手段とを備えるICカードのCPUを実行させるICカードプログラムであって、
    無効な情報単位への情報の書き込み又は書き換えを要求する無効情報単位書換要求を外部装置から受信する無効情報単位書換要求受信手順と、
    前記無効情報単位書換要求を受信した場合に、前記管理情報単位記憶手段によって記憶されている管理情報に基づいて、無効な情報単位への情報の書き込み又は書き換えを行う無効情報単位書換手順とを備えること、
    を特徴とするICカードプログラム。
  16. 請求項15に記載のICカードプログラムにおいて、
    前記無効情報単位書換要求受信手順は、前記無効情報単位書換要求に管理情報書換要求を含めて受信し、
    前記管理情報単位記憶手段によって記憶されている、前記無効情報単位書換要求の対象である情報単位についての管理情報を書き換える管理情報書換手順を備えること、
    を特徴とするICカードプログラム。
  17. 請求項15又は請求項16に記載のICカードプログラムにおいて、
    前記無効情報単位書換要求受信手順は、認証情報を含む前記無効情報単位書換要求を受信し、
    前記無効情報単位書換要求受信手順において受信した認証情報に基づいて前記外部装置及び/又は利用者を認証するか否かを判定する第2の認証判定手順を備え、
    前記無効情報単位書換手順は、前記第2の認証判定手順において肯と判定した場合に書き込み又は書き換えを行うこと、
    を特徴とするICカードプログラム。
JP2003176158A 2003-06-20 2003-06-20 Icカード及びicカードプログラム Expired - Fee Related JP4318494B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003176158A JP4318494B2 (ja) 2003-06-20 2003-06-20 Icカード及びicカードプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003176158A JP4318494B2 (ja) 2003-06-20 2003-06-20 Icカード及びicカードプログラム

Publications (2)

Publication Number Publication Date
JP2005011171A true JP2005011171A (ja) 2005-01-13
JP4318494B2 JP4318494B2 (ja) 2009-08-26

Family

ID=34099114

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003176158A Expired - Fee Related JP4318494B2 (ja) 2003-06-20 2003-06-20 Icカード及びicカードプログラム

Country Status (1)

Country Link
JP (1) JP4318494B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007102559A (ja) * 2005-10-05 2007-04-19 Toshiba Corp 携帯可能電子装置
KR100735341B1 (ko) 2006-02-27 2007-07-04 삼성전자주식회사 가입자 식별 모듈의 데이터 리드 속도 개선 방법 및 장치
WO2024062816A1 (ja) * 2022-09-20 2024-03-28 株式会社東芝 携帯可能電子装置、携帯可能電子装置の制御方法及び記録媒体

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007102559A (ja) * 2005-10-05 2007-04-19 Toshiba Corp 携帯可能電子装置
KR100735341B1 (ko) 2006-02-27 2007-07-04 삼성전자주식회사 가입자 식별 모듈의 데이터 리드 속도 개선 방법 및 장치
US8060140B2 (en) * 2006-02-27 2011-11-15 Samsung Electronics Co., Ltd. Method and apparatus for increasing data read speed from subscriber identity module
WO2024062816A1 (ja) * 2022-09-20 2024-03-28 株式会社東芝 携帯可能電子装置、携帯可能電子装置の制御方法及び記録媒体

Also Published As

Publication number Publication date
JP4318494B2 (ja) 2009-08-26

Similar Documents

Publication Publication Date Title
JP2537199B2 (ja) Icカ―ド
JP4322021B2 (ja) メモリカード
JP5329884B2 (ja) 携帯可能電子装置および携帯可能電子装置におけるデータ処理方法
EP0451936B1 (en) Program control system for portable data storage device
US4839792A (en) Portable electronic apparatus with a device for determining data validity
EP2642422B1 (en) Ic card and ic card control method
US7775423B2 (en) Portable electronic device and control method of portable electronic device
KR20070037311A (ko) 휴대 가능 전자 장치 및 ic 카드
JPS62190584A (ja) 携帯可能電子装置
US20090184799A1 (en) Information storage medium and information storage medium processing apparatus
JP4445718B2 (ja) Icカード及びicカードプログラム
JP4318494B2 (ja) Icカード及びicカードプログラム
JP4776462B2 (ja) 携帯可能電子装置および携帯可能電子装置の制御方法
JP4443699B2 (ja) 携帯可能電子装置および携帯可能電子装置の制御方法
JP2005011147A (ja) Icカード及びicカードプログラム
US20060124754A1 (en) Portable electronic apparatus
EP1079340A2 (en) Integrated circuit card protected from unauthorized access
JP3718564B2 (ja) Icカード
JP4460850B2 (ja) Icカードとicカードの処理方法
JP2011060136A (ja) 携帯可能電子装置、および、携帯可能電子装置におけるデータ管理方法
JP4836707B2 (ja) 携帯可能電子装置およびicカード
JP6984328B2 (ja) 電子情報記憶媒体、icカード、外部機器、データ書き込み方法及びデータ書き込みプログラム
US20090083273A1 (en) Portable electronic apparatus and control method for portable electronic apparatus
JP7468757B1 (ja) 電子情報記憶媒体、icチップ、icカード、レスポンス送信方法、及びプログラム
JP7397402B2 (ja) 電子情報記憶媒体、データ送信方法、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051227

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20061117

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080627

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080722

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080918

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090519

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090526

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120605

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4318494

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120605

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130605

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees