JP2008243099A - 携帯可能電子装置、携帯可能電子装置におけるファイルアクセス方法およびicカード - Google Patents

携帯可能電子装置、携帯可能電子装置におけるファイルアクセス方法およびicカード Download PDF

Info

Publication number
JP2008243099A
JP2008243099A JP2007086139A JP2007086139A JP2008243099A JP 2008243099 A JP2008243099 A JP 2008243099A JP 2007086139 A JP2007086139 A JP 2007086139A JP 2007086139 A JP2007086139 A JP 2007086139A JP 2008243099 A JP2008243099 A JP 2008243099A
Authority
JP
Japan
Prior art keywords
file
record
portable electronic
condition
electronic device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007086139A
Other languages
English (en)
Other versions
JP4950730B2 (ja
Inventor
Aki Fukuda
亜紀 福田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2007086139A priority Critical patent/JP4950730B2/ja
Priority to SG200801948-1A priority patent/SG146551A1/en
Priority to FR0851649A priority patent/FR2914449B1/fr
Priority to US12/049,820 priority patent/US7775423B2/en
Publication of JP2008243099A publication Critical patent/JP2008243099A/ja
Application granted granted Critical
Publication of JP4950730B2 publication Critical patent/JP4950730B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】レコードごとにアクセス条件を設定することにより、従来のファイルに対してアクセス条件を設定した場合よりも細かなアクセス制御を行なうことが可能となる携帯可能電子装置を提供する。
【解決手段】データを保持する不揮発性メモリを有し、このメモリには少なくとも1つのファイルが設定され、このファイルには複数のレコードが格納されていて、外部から入力されるコマンドを解釈して実行することで、前記ファイルに対しアクセスするICカードにおいて、外部から入力されるコマンドを実行するための条件をレコードごとに設定しておき、この設定された条件に基づき、外部から入力されるコマンドを実行することによりファイルに対しレコード単位にアクセスする。
【選択図】 図8

Description

本発明は、たとえば、データを保持する不揮発性メモリを有し、このメモリには少なくとも1つのファイルが設定され、このファイルには複数のレコードが格納されていて、外部から入力されるコマンド(命令)を解釈して実行することで、前記ファイルに対しアクセスするICカードなどの携帯可能電子装置、および携帯可能電子装置におけるファイルアクセス方法、およびICカードに関する。
この種のICカードにあっては、その内部の不揮発性メモリに保持するデータについて、デディケイトファイル(DF:Dedicated File)やエレメンタリファイル(EF:Elementary File、以降、単にファイルともいう)など、ファイルを単位としたファイル管理を行なう方法が一般的である(たとえば、特許文献1参照)。
また、このようなICカードにおいて、コマンドは、ファイル(EF)に対してアクセス条件を設定し、このアクセス条件に基づき、コマンドによるアクセス制御を行なっている(たとえば、特許文献2参照)。
特許第2695857号公報 特開平8−263353号公報
しかし、最近、1つのファイル(EF)に複数のレコードが格納されている場合があり、その場合、従来のアクセス制御方式では、アクセス制御はファイル単位で行なうため、レコードごとのアクセス制御を行なうことはできないという問題がある。
そこで、本発明は、レコードごとにアクセス条件を設定することにより、従来のファイルに対してアクセス条件を設定した場合よりも細かなアクセス制御を行なうことが可能となる携帯可能電子装置、携帯可能電子装置におけるファイルアクセス方法およびICカードを提供することを目的とする。
本発明の携帯可能電子装置は、メモリを有し、このメモリには少なくとも1つのファイルが設定され、このファイルには複数のレコードが格納されていて、外部から入力される命令を解釈して実行することで、前記ファイルに対しアクセスする携帯可能電子装置において、外部から入力される命令を実行するための条件を前記レコードごとに設定する条件設定手段と、この条件設定手段により設定された条件に基づき、外部から入力される命令を実行することにより、前記ファイルに対しレコード単位にアクセスするアクセス制御手段とを具備している。
本発明の携帯可能電子装置におけるファイルアクセス方法は、メモリを有し、このメモリには少なくとも1つのファイルが設定され、このファイルには複数のレコードが格納されていて、外部から入力される命令を解釈して実行することで、前記ファイルに対しアクセスする携帯可能電子装置におけるファイルアクセス方法であって、外部から入力される命令を実行するための条件を前記レコードごとに設定しておき、この設定された条件に基づき、外部から入力される命令を実行することにより、前記ファイルに対しレコード単位にアクセスすることを特徴とする。
本発明のICカードは、メモリを有し、このメモリには少なくとも1つのファイルが設定され、このファイルには複数のレコードが格納されていて、外部から入力される命令を解釈して実行することで、前記ファイルに対しアクセスするICカードにおいて、外部から入力される命令を実行するための条件を前記レコードごとに設定する条件設定手段と、この条件設定手段により設定された条件に基づき、外部から入力される命令を実行することにより、前記ファイルに対しレコード単位にアクセスするアクセス制御手段とを有したICモジュールと、このICモジュールを収納したICカード本体とを具備している。
本発明によれば、レコードごとにアクセス条件を設定することにより、従来のファイルに対してアクセス条件を設定した場合よりも細かなアクセス制御を行なうことが可能となる携帯可能電子装置、携帯可能電子装置におけるファイルアクセス方法およびICカードを提供できる。
以下、本発明の実施の形態について図面を参照して説明する。
図1は、本発明に係る携帯可能電子装置としてのICカードを取扱うICカードシステムの構成例を示すものである。このICカードシステムは、ICカード101を外部装置としてのカードリーダ・ライタ102を介して端末装置103と接続可能にするとともに、端末装置103にキーボード104、CRT表示部105、プリンタ106を接続して構成される。
ICカード101は、カードリーダ・ライタ102からの電源供給により動作可能な状態となり、カードリーダ・ライタ102から供給されるコマンドに応じて種々の処理を実行する。カードリーダ・ライタ102は、ICカード101に対し動作電源を供給するとともに種々の処理を要求するコマンドを供給する。
ここに、カードリーダ・ライタ102からICカード101に供給されるコマンドの内容は、レコードの操作(アクセス)であり、たとえば、レコードに対するデータの書込み、書換え、読出し、削除、レコードの追加のうち少なくともいずれか1つである。
端末装置103は、たとえば、パーソナルコンピュータなどにより構成されていて、図示しないメモリに記憶されている各種制御プログラムを実行することにより、各種の処理を実行するとともに、カードリーダ・ライタ102を介してICカード101との間でデータの入出力を行なう。
図2は、ICカード101の構成を示すもので、制御素子としてのCPU201、記憶内容が書換え可能な記憶手段(メモリ)としてのデータメモリ202、ワーキングメモリ203、プログラムメモリ204、および、カードリーダ・ライタ102との通信を行なうための通信部205によって構成されている。そして、これらのうち、破線内の部分(CPU201、データメモリ202、ワーキングメモリ203、プログラムメモリ204)は1つ(あるいは複数)のICチップ206で構成され、さらに、このICチップ206と通信部205とが一体的にICモジュール化されて、ICカード本体101a内に埋設されている。
CPU201は、各種の判定処理や判断処理およびメモリへの書込みや読出しなどの各種のデータ処理を行なう制御部である。
データメモリ202は、たとえば、EEPROM(エレクトリカリ・イレーザブル・アンド・プログラマブル・リード・オンリ・メモリ)などの消去(書換え)可能な不揮発性メモリで構成されていて、各種アプリケーションデータなどの各種データがファイル構造で記憶される。
ワーキングメモリ203は、CPU201が処理を行なう際の処理データを一時的に保持するための作業用のメモリであり、たとえば、RAM(ランダム・アクセス・メモリ)などの揮発性メモリで構成されている。
プログラムメモリ204は、たとえば、マスクROM(リード・オンリ・メモリ)などの書換え不可能な固定メモリで構成されており、CPU201の制御プログラムなどを記憶している。
通信部205は、ICカード101が非接触式(無線式)ICカードの場合にはアンテナ部として構成され、カードリーダ・ライタ102から送信された変調波を非接触で受信したり外部へ変調波を発信したりするようになっている。また、この通信部205で受信した変調波から内部回路に供給するための電源やクロックを生成するようになっている。また、接触式ICカードの場合にはコンタクト部として構成され、カードリーダ・ライタ102に設けられたICカード端子部(図示しない)と接触することにより電源やクロックを得るようになっている。
図3は、データメモリ102の内部構造例を示すものである。この例では、3つのファイル(EF)が設定されている場合を示している。
データメモリ102内には、たとえば、レコード構造のEF(以下、レコードEFと称す)を定義するレコードEF定義情報(1)301、レコードEF定義情報(2)302、レコードEF定義情報(3)303、照合キーを格納する照合キーEFを定義する照合キーEF定義情報304、認証キーを格納する認証キーEFを定義する認証キーEF定義情報305、認証子生成鍵を格納する認証子生成鍵EFを定義する認証子生成鍵EF定義情報306、データ暗号化鍵を格納するデータ暗号化鍵EFを定義するデータ暗号化鍵EF定義情報307が格納されているとともに、レコードEF定義情報(1)301で定義されるレコードEF(1)308、レコードEF定義情報(2)302で定義されるレコードEF(2)309、レコードEF定義情報(3)303で定義されるレコードEF(3)310、照合キーEF定義情報304で定義される照合キーEF311、認証キーEF定義情報305で定義される認証キーEF312、認証子生成鍵EF定義情報306で定義される認証子生成鍵EF313、データ暗号化鍵EF定義情報307で定義されるデータ暗号化鍵EF314が格納されている。
図4は、ワーキングメモリ203の内部構造例を示すものである。ワーキングメモリ203は、照合キーの照合状態を格納する領域203aおよび認証キーや認証子の認証状態を格納する領域203bを有している。
図5は、レコードEF定義情報301,302,303の詳細を示している。この例では、1つのレコードEFに3つのレコードが格納されている場合を示している。
レコードEF定義情報301,302,303は、当該レコードEFが定義される位置を示すアドレス401、当該レコードEFの識別情報としてのEF−ID402、当該レコードEFのファイルタイプ403、レコードの長さを示すレコード長404、レコードの数(この例では「3」)を示すレコード数405、レコード(1)のアクセス条件を示すレコード(1)アクセス条件406、レコード(2)のアクセス条件を示すレコード(2)アクセス条件407、レコード(3)のアクセス条件を示すレコード(3)アクセス条件408を有して構成される。
ここに、レコードアクセス条件406,407,408としては、たとえば、データ読出処理のアクセス条件、データ書込処理のアクセス条件、データ追記処理のアクセス条件、データ書換処理のアクセス条件、セキュアメッセージング処理のアクセス条件などが考えられる。
データ読出処理のアクセス条件としては、読出禁止、照合キーの照合が成功したときに読出可能、認証キーの認証が成功したときに読出可能、照合キーの照合が成功あるいは認証キーの認証が成功したときに読出可能、照合キーの照合が成功し、かつ、認証キーの認証が成功したときに読出可能、読出しフリーなどが考えられる。
ここに、照合キーの照合とは、カードリーダ・ライタ102からの照合コマンドに付加された照合キーと照合キーEF311内の照合キーとを照合し、両照合キーが一致したとき照合成功とし、両照合キーが一致しなかったとき照合不成功とすることを意味しており、その照合結果はワーキングメモリ203の照合状態格納領域203aに格納される。この照合処理は、書込みや読出し等の実際の処理コマンドを実行する前に先立って行なわれる。
また、認証キーの認証とは、カードリーダ・ライタ102からの認証コマンドに付加された暗号化された認証用データを認証キーEF312内の認証キーにより復号化し、正しく復号化されたとき認証成功とし、正しく復号化されなかったとき認証不成功とすることを意味しており、その認証結果はワーキングメモリ203の認証状態格納領域203bに格納される。この認証処理も、書込みや読出し等の実際の処理コマンドを実行する前に先立って行なわれる。
セキュアメッセージング処理のアクセス条件としては、セキュアメッセージング無し、認証子が必要、データ暗号化が必要、認証子およびデータ暗号化が必要などが考えられる。
ここに、認証子が必要とは、受信したコマンドの特定部(たとえば、ヘッダ部やデータ部等)のデータを認証子生成鍵EF313内の認証子生成鍵を用いて暗号化することで認証子を生成し、この生成した認証子と受信したコマンドに付加されている認証子とを照合し、両認証子が一致したとき認証成功とし、両認証子が一致しなかったとき認証不成功とすることを意味しており、その認証結果はワーキングメモリ203の認証状態格納領域203bに格納される。認証子の認証が成功したときにコマンド処理が行なわれる。
また、データ暗号化が必要とは、データ暗号化鍵EF314内のデータ暗号化鍵を用いてデータを復号化(暗号化)してからコマンド処理を行なうことを意味している。たとえば、データ書込コマンドの場合、当該コマンドに付加された書込みデータをデータ暗号化鍵EF314内のデータ暗号化鍵を用いて復号化してから、データメモリ102に対する書込み処理を行なう。また、たとえば、データ読出コマンドの場合、データメモリ102から当該コマンドで指定されたレコード(データ)を読出し、この読出したレコード(データ)をデータ暗号化鍵EF314内のデータ暗号化鍵を用いて暗号化してから、カードリーダ・ライタ102へ出力する。
また、認証子およびデータ暗号化が必要とは、認証子およびデータ暗号化が必要であり、上記したように認証子の認証が成功し、かつ、データ部を復号化(暗号化)してからコマンド処理を行なうことを意味している。
図6は、レコードEF308,309,310に格納されるレコードを示している。この例では、1つのレコードEFに3つのレコードがある場合で、501はレコード(1)を示し、502はレコード(2)を示し、503はレコード(3)を示している。これらのレコード501,502,503は、たとえば、レコード管理情報(当該レコードのサイズ、次に続くレコードの位置情報等)と当該レコードのデータとから構成されている。
図7は、カードリーダ・ライタ102からICカード101へ送られるコマンドのフォーマット例を示している。この例は、たとえば、データを書込む際のコマンドを示していて、コマンドを識別する機能などを持つ分類部(CLA:class)801、命令部(INS:instruction)802、パラメータデータ(P1、P2)803,804、書込むデータの長さを表すデータ長(Lc)805、および、書込みデータ(Data)806から構成されている。
パラメータデータ(P1)803には、たとえば、データの書込み対象となるレコードを指定するデータ(レコード番号等)が格納され、パラメータデータ(P2)804には、たとえば、パラメータデータ(P1)803で指定されるレコードが格納されているファイル(レコードEF)を示す識別子(EF―ID等)が格納される。
次に、このような構成において、カードリーダ・ライタ102からのコマンドに対するアクセス処理について図8に示すフローチャートを参照して説明する。
CPU201は、カードリーダ・ライタ102から入力されるコマンドを受信すると(ステップS1)、当該コマンドとしての正当性を確認すべく、コマンドフォーマットのチェックを行なう(ステップS2)。このフォーマットチェックでは、たとえば、当該コマンドの分類部801および命令部802が正規のコマンドを示すものかどうかを確認し、パラメータデータ803,804が機能外に設定されていないかを確認し、データ長805が「00」などの規定外に設定されていないかを確認し、データ806がデータ長805で示されるデータ長のデータ列であるかを確認する。
ステップS2におけるフォーマットチェックの結果、フォーマットに異常が発見された場合、CPU201は、フォーマットエラーを示すステータスワードを設定して、当該ステータスワードの出力処理を実行し(ステップS3)、当該処理を終了する。
ステップS2におけるフォーマットチェックの結果、フォーマットに異常が発見されなかった場合、CPU201は、当該コマンドのパラメータデータ(P1)803に格納されたレコード番号は正しいか否かをチェックし(ステップS4)、正しくない場合、処理エラーを示すステータスワードを設定して、当該ステータスワードの出力処理を実行し(ステップS3)、当該処理を終了する。
ステップS4におけるチェックの結果、パラメータデータ(P1)803に格納されたレコード番号が正しい場合、CPU201は、当該コマンドのパラメータデータ(P2)804に格納されたEF―IDは正しいか否かをチェックし(ステップS5)、正しくない場合、処理エラーを示すステータスワードを設定して、当該ステータスワードの出力処理を実行し(ステップS3)、当該処理を終了する。
ステップS5におけるチェックの結果、当該コマンドのパラメータデータ(P2)804に格納されたEF―IDが正しい場合、CPU201は、当該コマンドのパラメータデータ(P2)804に格納されたEF―IDは、短縮EF識別子(Short EF Identifier)であるかカレントEF識別子であるかをチェックし(ステップS6)、短縮EF識別子である場合、指定されたレコードEFをカレント状態にし(ステップS7)、ステップS8に進む。
ステップS6におけるチェックの結果、カレントEF識別子である場合、CPU201は、ステップS7をジャンプしてステップS8に進む。
ステップS8では、当該コマンドのパラメータデータ(P1)803により指定されたレコードのアクセス条件を、図3の対応するレコードEF定義情報および図4の照合状態、認証状態を参照することによって、当該コマンド処理が対象となっているレコードに対して許容できるか否かを判定する。
ステップS8における判定の結果、対象レコードに対して処理が許容されない場合、CPU201は、処理エラーを示すステータスワードを設定して、当該ステータスワードの出力処理を実行し(ステップS3)、当該処理を終了する。
ステップS8における判定の結果、対象レコードに対して処理が許容される場合、CPU201は、当該レコードに対してコマンド処理(たとえば、データの書込みや読出し等)を実行し(ステップS9)、その後、当該処理が終了すると、正常終了を示すステータスワードを設定して、当該ステータスワードの出力処理を実行し(ステップS10)、当該処理を終了する。
以上説明したように、上記実施の形態によれば、データを保持する不揮発性メモリを有し、このメモリには少なくとも1つのファイルが設定され、このファイルには複数のレコードが格納されていて、外部から入力されるコマンドを解釈して実行することで、前記ファイルに対しアクセスするICカードにおいて、レコードごとにアクセス条件を設定することにより、従来のファイルに対してアクセス条件を設定した場合よりも細かなアクセス制御を行なうことが可能となる。
なお、前記実施の形態では、携帯可能電子装置としてICカードに適用した場合について説明したが、本発明はこれに限定されるものではなく、たとえば、PDAと称される携帯端末装置や携帯電話機などであっても適用でき、また、形状もカード型に限らず、冊子型、ブロック形あるいはタグ型などであってもよい。
本発明に係る携帯可能電子装置としてのICカードを取扱うICカードシステムの構成例を示すブロック図。 ICカードの構成を概略的に示すブロック図。 データメモリの内部構造例を示す模式図。 ワーキングメモリの内部構造例を示す模式図。 レコードEF定義情報の詳細を示す構成図。 レコードEFに格納されるレコードを示す構成図。 ICカードへ送られるコマンドのフォーマット例を示す模式図。 コマンドに対するアクセス処理について説明するフローチャート。
符号の説明
101…ICカード(携帯可能電子装置)、101a…ICカード本体、102…カードリーダ・ライタ、103…端末装置、104…キーボード、105…CRT表示部、106…プリンタ、201…CPU(制御素子)、202…データメモリ(記憶手段)、203…ワーキングメモリ、204…プログラムメモリ、205…通信部、206…ICチップ、301,302,303…レコードEF定義情報、308,309,310…レコードEF(ファイル)、406,407,408…レコードアクセス条件。

Claims (7)

  1. メモリを有し、このメモリには少なくとも1つのファイルが設定され、このファイルには複数のレコードが格納されていて、外部から入力される命令を解釈して実行することで、前記ファイルに対しアクセスする携帯可能電子装置において、
    外部から入力される命令を実行するための条件を前記レコードごとに設定する条件設定手段と、
    この条件設定手段により設定された条件に基づき、外部から入力される命令を実行することにより、前記ファイルに対しレコード単位にアクセスするアクセス制御手段と、
    を具備したことを特徴とする携帯可能電子装置。
  2. 前記命令の内容は、レコードのアクセスであり、レコードに対するデータの書込み、書換え、読出し、削除、レコードの追加のうち少なくともいずれか1つであることを特徴とする請求項1記載の携帯可能電子装置。
  3. 前記条件設定手段が設定するた条件とは、当該条件に沿ってレコードのアクセス可否を判断する命令の実行前に実行された特定の命令の実行結果、あるいは、レコードをアクセスする命令自身の形式等であることを特徴とする請求項1または請求項2記載の携帯可能電子装置。
  4. 前記特定の命令の実行結果とは、照合命令に基づく照合キーの照合結果、あるいは、認証命令に基づく認証キーによる認証結果等であることを特徴とする請求項3記載の携帯可能電子装置。
  5. 前記命令自身の形式とは、セキュアメッセージング処理の有無等であることを特徴とする請求項3記載の携帯可能電子装置。
  6. メモリを有し、このメモリには少なくとも1つのファイルが設定され、このファイルには複数のレコードが格納されていて、外部から入力される命令を解釈して実行することで、前記ファイルに対しアクセスする携帯可能電子装置におけるファイルアクセス方法であって、
    外部から入力される命令を実行するための条件を前記レコードごとに設定しておき、この設定された条件に基づき、外部から入力される命令を実行することにより、前記ファイルに対しレコード単位にアクセスすることを特徴とする携帯可能電子装置におけるファイルアクセス方法。
  7. メモリを有し、このメモリには少なくとも1つのファイルが設定され、このファイルには複数のレコードが格納されていて、外部から入力される命令を解釈して実行することで、前記ファイルに対しアクセスするICカードにおいて、
    外部から入力される命令を実行するための条件を前記レコードごとに設定する条件設定手段と、この条件設定手段により設定された条件に基づき、外部から入力される命令を実行することにより、前記ファイルに対しレコード単位にアクセスするアクセス制御手段とを有したICモジュールと、
    このICモジュールを収納したICカード本体と、
    を具備したことを特徴とするICカード。
JP2007086139A 2007-03-29 2007-03-29 携帯可能電子装置、携帯可能電子装置におけるファイルアクセス方法およびicカード Active JP4950730B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2007086139A JP4950730B2 (ja) 2007-03-29 2007-03-29 携帯可能電子装置、携帯可能電子装置におけるファイルアクセス方法およびicカード
SG200801948-1A SG146551A1 (en) 2007-03-29 2008-03-10 Portable electronic device and control method of portable electronic device
FR0851649A FR2914449B1 (fr) 2007-03-29 2008-03-14 Dispositif electronique portable et procede de controle d'un dispositif electronique portable.
US12/049,820 US7775423B2 (en) 2007-03-29 2008-03-17 Portable electronic device and control method of portable electronic device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007086139A JP4950730B2 (ja) 2007-03-29 2007-03-29 携帯可能電子装置、携帯可能電子装置におけるファイルアクセス方法およびicカード

Publications (2)

Publication Number Publication Date
JP2008243099A true JP2008243099A (ja) 2008-10-09
JP4950730B2 JP4950730B2 (ja) 2012-06-13

Family

ID=39914315

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007086139A Active JP4950730B2 (ja) 2007-03-29 2007-03-29 携帯可能電子装置、携帯可能電子装置におけるファイルアクセス方法およびicカード

Country Status (1)

Country Link
JP (1) JP4950730B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015130001A (ja) * 2014-01-06 2015-07-16 凸版印刷株式会社 可搬型電子媒体、及び入出力制御方法
JP2016027505A (ja) * 2015-11-10 2016-02-18 株式会社東芝 Icカード、携帯可能電子装置及びicカードの制御方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0264888A (ja) * 1988-08-31 1990-03-05 Toshiba Corp 携帯可能電子装置
JP2001243118A (ja) * 2001-04-20 2001-09-07 Ntt Data Corp Icカードおよびそのパーソナライズ装置
JP2002074307A (ja) * 2000-09-05 2002-03-15 Toshiba Corp Icカード

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0264888A (ja) * 1988-08-31 1990-03-05 Toshiba Corp 携帯可能電子装置
JP2002074307A (ja) * 2000-09-05 2002-03-15 Toshiba Corp Icカード
JP2001243118A (ja) * 2001-04-20 2001-09-07 Ntt Data Corp Icカードおよびそのパーソナライズ装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015130001A (ja) * 2014-01-06 2015-07-16 凸版印刷株式会社 可搬型電子媒体、及び入出力制御方法
JP2016027505A (ja) * 2015-11-10 2016-02-18 株式会社東芝 Icカード、携帯可能電子装置及びicカードの制御方法

Also Published As

Publication number Publication date
JP4950730B2 (ja) 2012-06-13

Similar Documents

Publication Publication Date Title
US7775423B2 (en) Portable electronic device and control method of portable electronic device
US9183400B2 (en) IC card and IC card control method
JP5259513B2 (ja) 携帯可能電子装置、icカードおよび携帯可能電子装置の制御方法
JP2007102312A (ja) 携帯可能電子装置およびicカード
KR101601395B1 (ko) Ic 카드, 전자 장치 및 휴대 가능 전자 장치
JP4950730B2 (ja) 携帯可能電子装置、携帯可能電子装置におけるファイルアクセス方法およびicカード
JP2008299416A (ja) 携帯可能電子装置、携帯可能電子装置におけるファイルアクセス方法およびicカード
JP2011060136A (ja) 携帯可能電子装置、および、携帯可能電子装置におけるデータ管理方法
JP4836716B2 (ja) 携帯可能電子装置およびicカード
JP2011171946A (ja) 携帯可能電子装置、携帯可能電子装置の制御方法及びicカード
US7346730B2 (en) Mobile electronic device
JP4836707B2 (ja) 携帯可能電子装置およびicカード
JP4533665B2 (ja) 携帯可能電子装置
JP6499052B2 (ja) Icカード、icモジュール、及びプログラム
JP2006293706A (ja) アプリケーションの更新機能を有するマルチアプリケーションicカード
JP2009134545A (ja) 携帯可能電子装置およびicカード
JP2004334745A (ja) Icカード
JP5932588B2 (ja) Icカード、携帯可能電子装置、及びicカード処理装置
JP4738249B2 (ja) 携帯可能電子装置、icカードおよびicモジュール
JP5085055B2 (ja) Icカードおよびicモジュール
JP5112123B2 (ja) 携帯可能電子装置およびicカード
JP2008047042A (ja) 携帯可能電子装置およびicカード
JP5492172B2 (ja) 携帯可能電子装置、icカードおよびicモジュール
JP6039036B2 (ja) Icカード、携帯可能電子装置及びicカードの制御方法
JP2009176034A (ja) 携帯可能電子装置、及び、データ管理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090904

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110824

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110830

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111028

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111115

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120116

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120214

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120309

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150316

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 4950730

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150316

Year of fee payment: 3