JP2009134545A - 携帯可能電子装置およびicカード - Google Patents

携帯可能電子装置およびicカード Download PDF

Info

Publication number
JP2009134545A
JP2009134545A JP2007310570A JP2007310570A JP2009134545A JP 2009134545 A JP2009134545 A JP 2009134545A JP 2007310570 A JP2007310570 A JP 2007310570A JP 2007310570 A JP2007310570 A JP 2007310570A JP 2009134545 A JP2009134545 A JP 2009134545A
Authority
JP
Japan
Prior art keywords
logical channel
authentication
card
electronic device
portable electronic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2007310570A
Other languages
English (en)
Inventor
Aki Fukuda
亜紀 福田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2007310570A priority Critical patent/JP2009134545A/ja
Publication of JP2009134545A publication Critical patent/JP2009134545A/ja
Withdrawn legal-status Critical Current

Links

Images

Abstract

【課題】複数のロジカルチャネルに渡って一連の命令処理を行なうことにより、意図的に処理を複雑化させ、セキュリティの強化を行なうことが可能な携帯可能電子装置およびICカードを提供する。
【解決手段】複数のロジカルチャネルをサポートするICカードにおいて、2つのロジカルチャネルを事前に開き、同一のアプリケーションを選択状態としておき、一方のロジカルチャネル上でチャレンジ要求を行ない、その後に、他方のロジカルチャネル上で、前記チャレンジ要求により生成される認証情報の認証処理を行なうことで、認証状態が確立されることを特徴とする。
【選択図】 図11

Description

本発明は、たとえば、書込み、書換えが可能な不揮発性メモリおよびCPUなどの制御素子を有し、外部からのデータの入出力を行なう手段を備えたICチップを内蔵した、接触式あるいは非接触式(無線式)のいわゆるICカードと称される携帯可能電子装置およびICカードに関する。
この種のICカードにあっては、ロジカルチャネル(論理チャネル)により、複数のカレント状態を持つことが規定されている(たとえば、非特許文献1参照)。ロジカルチャネルとは、非特許文献1にも記載されているように、ロジカルチャネルごとにセキュリティステータスを保持し、ロジカルチャネルごとにファイルを割り当てることで、ロジカルチャネルを指定してコマンド処理を行なうことができる仕組みである。
また、この種のICカードでは、ロジカルチャネルごとにデディケイトファイル(DF)あるいはアプリケーションを選択し、ロジカルチャネルごとにアクセス条件あるいはアプリケーション処理を行なっている(たとえば、特許文献1参照)。
国際標準化規格:ISO/IEC7816−4(2005年) 5.1.1.2節 特開2002−157554号公報
しかしながら、従来のICカードにあっては、上述したように、ロジカルチャネルごとにデディケイトファイル(DF)あるいはアプリケーションを選択し、ロジカルチャネルごとにアクセス条件あるいはアプリケーション処理を行なっている。
しかし、ロジカルチャネルごとにアプリケーションが独立しており、ロジカルチャネルをまたがった処理を行なうことができないという問題がある。このため、当該ICカードに対するアクセス可否を認証情報を用いて判断する認証処理は、同一ロジカルチャネル内で行なわれていた。
そこで、本発明は、複数のロジカルチャネルに渡って一連の命令処理を行なうことにより、意図的に処理を複雑化させ、セキュリティの強化を行なうことが可能な携帯可能電子装置およびICカードを提供することを目的とする。
本発明の携帯可能電子装置は、外部から入力されるコマンドに対応した処理を実行してその処理結果を外部へ出力し、かつ、複数のロジカルチャネルをサポートする携帯可能電子装置において、2つのロジカルチャネルを事前に開き、同一のアプリケーションを選択状態としておき、一方のロジカルチャネル上でチャレンジ要求を行ない、その後に、他方のロジカルチャネル上で、前記チャレンジ要求により生成される認証情報の認証処理を行なうことで、認証状態が確立されることを特徴とする。
また、本発明の携帯可能電子装置は、外部から入力されるコマンドに対応した処理を実行してその処理結果を外部へ出力し、かつ、複数のロジカルチャネルをサポートする携帯可能電子装置において、1つのロジカルチャネル上でアプリケーションを選択状態としておき、当該ロジカルチャネル上でチャレンジ要求を行ない、その後に、同一のロジカルチャネル上で、前記チャレンジ要求により生成される認証情報の認証処理を行なった場合、当該認証処理に失敗し、認証状態が消去されることを特徴とする。
また、本発明のICカードは、外部から入力されるコマンドに対応した処理を実行してその処理結果を外部へ出力し、かつ、複数のロジカルチャネルをサポートするICモジュールをICカード本体内に埋設して構成されるICカードにおいて、前記ICモジュールは、2つのロジカルチャネルを事前に開き、同一のアプリケーションを選択状態としておき、一方のロジカルチャネル上でチャレンジ要求を行ない、その後に、他方のロジカルチャネル上で、前記チャレンジ要求により生成される認証情報の認証処理を行なうことで、認証状態が確立されることを特徴とする。
さらに、本発明のICカードは、外部から入力されるコマンドに対応した処理を実行してその処理結果を外部へ出力し、かつ、複数のロジカルチャネルをサポートするICモジュールをICカード本体内に埋設して構成されるICカードにおいて、前記ICモジュールは、1つのロジカルチャネル上においてアプリケーションを選択状態としておき、当該ロジカルチャネル上でチャレンジ要求を行ない、その後に、同一のロジカルチャネル上で、前記チャレンジ要求により生成される認証情報の認証処理を行なった場合、当該認証処理に失敗し、認証状態が消去されることを特徴とする。
本発明によれば、複数のロジカルチャネルに渡って一連の命令処理を行なうことにより、意図的に処理を複雑化させ、セキュリティの強化を行なうことが可能な携帯可能電子装置およびICカードを提供できる。
以下、本発明の実施の形態について図面を参照して説明する。
図1は、本発明に係る携帯可能電子装置としてのICカードを取扱うICカードシステムの構成例を示すものである。このICカードシステムは、ICカード101を外部装置としてのカードリーダ・ライタ102を介して端末装置103と接続可能にするとともに、端末装置103にキーボード104、CRT表示部105、プリンタ106を接続して構成される。
ICカード101は、カードリーダ・ライタ102からの電源供給により動作可能な状態となり、カードリーダ・ライタ102から供給されるコマンド(命令)に応じて種々の処理を実行する。カードリーダ・ライタ102は、ICカード101に対し動作電源を供給するとともに種々の処理を要求するコマンドを供給する。
端末装置103は、たとえば、パーソナルコンピュータなどにより構成されていて、図示しないメモリに記憶されている各種制御プログラムを実行することにより、各種の処理を実行するとともに、カードリーダ・ライタ102を介してICカード101との間でデータの入出力を行なう。
図2は、ICカード101の構成を示すもので、制御素子としてのCPU201、記憶内容が書換え可能な記憶手段(メモリ)としてのデータメモリ202、ワーキングメモリ203、プログラムメモリ204、および、カードリーダ・ライタ102との通信を行なうための通信部205によって構成されている。そして、これらのうち、破線内の部分(CPU201、データメモリ202、ワーキングメモリ203、プログラムメモリ204)は1つ(あるいは複数)のICチップ206で構成され、さらに、このICチップ206と通信部205とが接続された状態で一体的にICモジュール207化されて、ICカード本体内に埋設されている。
CPU201は、各種の判定処理や判断処理およびメモリへの書込みや読出しなどの各種のデータ処理を行なう制御部である。
データメモリ202は、たとえば、EEPROM(エレクトリカリ・イレーザブル・アンド・プログラマブル・リード・オンリ・メモリ)などの消去(書換え)可能な不揮発性メモリで構成されていて、各種アプリケーションデータなどの各種データがファイル構造で記憶される。
ワーキングメモリ203は、CPU201が処理を行なう際の処理データを一時的に保持するための作業用のメモリであり、たとえば、RAM(ランダム・アクセス・メモリ)などの揮発性メモリで構成されている。
プログラムメモリ204は、たとえば、マスクROM(リード・オンリ・メモリ)などの書換え不可能な固定メモリで構成されており、CPU201の制御プログラムなどを記憶している。
通信部205は、ICカード101が非接触式(無線式)ICカードの場合にはアンテナ部として構成され、カードリーダ・ライタ102から送信された変調波を非接触で受信したり外部へ変調波を発信したりするようになっている。また、この通信部205で受信した変調波から内部回路に供給するための電源やクロックを生成するようになっている。また、接触式ICカードの場合にはコンタクト部として構成され、カードリーダ・ライタ102に設けられたICカード端子部(図示しない)と接触することにより電源やクロックを得るようになっている。
図3は、ワーキングメモリ203内の情報を示している。ワーキングメモリ203内には、各ロジカルチャネルの情報を管理する領域300があり、この領域300には、ロジカルチャネル(0)の情報301、ロジカルチャネル(1)の情報302、ロジカルチャネル(2)の情報303、ロジカルチャネル(N)の情報304、ロジカルチャネルが異なっても共通に利用される共通情報305がそれぞれ格納されている。
図4は、データメモリ102内の情報を示している。データメモリ102内には、アプリケーションが管理するアプリケーションデータ領域401があり、この領域401には、第1認証キー402、第1認証キー402に関連付けられたロジカルチャネル番号403、第2認証キー404、第2認証キー404に関連付けられたロジカルチャネル番号405がそれぞれ格納されている。
図5は、ワーキングメモリ203内の共通情報305の詳細を示している。共通情報305内には、アプリケーションが管理、利用する乱数データである乱数501、乱数501が生成されたときのロジカルチャネル番号502、乱数が生成された直後であることを識別するためのコマンドシーケンスフラグ503がそれぞれ格納されている。
図6は、ロジカルチャネル(0)の情報301の詳細を示している。ロジカルチャネル(0)の情報内には、ロジカルチャネルの番号を示す領域であるロジカルチャネル番号601、このロジカルチャネル上で選択されているアプリケーションを識別するためのアプリケーション識別情報602、選択されているアプリケーションが管理しているアプリケーション情報603がそれぞれ格納されている。アプリケーション情報603内には、アプリケーションがアクセス制御を行なうための認証状態情報604、アプリケーションが管理しているファイルのカレント状態を示すカレント情報605がそれぞれ格納されている。
図7は、カードリーダ・ライタ102からICカード101へ送られるロジカルチャネルを開くコマンドのフォーマット例を示していて、コマンドを識別する機能などを持つ分類部(CLA:class)701、命令部(INS:instruction)702、パラメータデータ(P1、P2)703,704、および、当該コマンドに対するレスポンスのデータ長を示すLe部705から構成されている。
図8は、カードリーダ・ライタ102からICカード101へ送られるロジカルチャネルを選択するコマンドのフォーマット例を示していて、コマンドを識別する機能などを持つ分類部(CLA)711、命令部(INS)712、パラメータデータ(P1、P2)713,714、Data部716のデータ長を表すデータ長(Lc)715、コマンドデータが格納されるData部716、および、当該コマンドに対するレスポンスのデータ長を示すLe部717から構成されている。
図9は、カードリーダ・ライタ102からICカード101へ送られるチャレンジ要求を行なうコマンドのフォーマット例を示していて、コマンドを識別する機能などを持つ分類部(CLA)721、命令部(INS)722、パラメータデータ(P1、P2)723,724、および、当該コマンドに対するレスポンスのデータ長を示すLe部725から構成されている。
図10は、カードリーダ・ライタ102からICカード101へ送られる認証情報の認証処理を行なう認証コマンドのフォーマット例を示していて、認証コマンドを識別する機能などを持つ分類部(CLA)731、命令部(INS)732、パラメータデータ(P1、P2)733,734、Data部736のデータ長を表すデータ長(Lc)735、および、コマンドデータが格納されるData部736から構成されている。
次に、このような構成において、認証状態を確立する全体的な処理について図11に示すフローチャートを参照して説明する。
まず、CPU201は、ロジカルチャネルAを開くコマンドに対する処理を実施する(ステップS1)。次に、CPU201は、ロジカルチャネルBを開くコマンドに対する処理を実施する(ステップS2)。次に、CPU201は、ロジカルチャネルAを選択するコマンドに対する処理を実施する(ステップS3)。次に、CPU201は、チャレンジ要求を行なうコマンドに対する処理を実施する(ステップS4)。次に、CPU201は、ロジカルチャネルBを選択するコマンドに対する処理を実施する(ステップS5)。次に、CPU201は、認証情報の認証処理を行なう認証コマンドに対する処理を実施する(ステップS6)。これで、認証状態を確立する処理が終了する。
次に、ステップS4におけるチャレンジ要求を行なうコマンドに対する処理について図12に示すフローチャートを参照して説明する。
CPU201は、カードリーダ・ライタ102から入力されるコマンド(図9のコマンド)を受信すると(ステップS11)、当該コマンドとしての正当性を確認すべく、コマンドフォーマットのチェックを行なう(ステップS12)。
ステップS12におけるフォーマットチェックの結果、フォーマットに異常が発見された場合、CPU201は、フォーマットエラーを示すステータスワードをカードリーダ・ライタ102へ出力し、当該処理を終了する。
ステップS12におけるフォーマットチェックの結果、フォーマットに異常が発見されなかった場合、CPU201は、乱数を生成し(ステップS13)、生成した乱数を共通情報305内の乱数501に格納する(ステップS14)。
次に、CPU201は、チャレンジ要求コマンドの実行されたロジカルチャネル番号を共通情報305内のロジカルチャネル番号502に格納するとともに(ステップS15)、共通情報305内のコマンドシーケンスフラグ503を乱数が生成された直後であることを示す状態に設定する(ステップS16)。
次に、CPU201は、共通情報305内の乱数501に格納した乱数をカードリーダ・ライタ102へ出力し(ステップS17)、当該処理を終了する。なお、カードリーダ・ライタ102では、ICカード101から送られた乱数を用いて認証キーを暗号化することで認証用の認証情報を生成し、生成した認証情報を図10に示した認証コマンドのData部736に格納して、ICカード101へ送るようになっている。
次に、ステップS6における認証情報の認証処理を行なう認証コマンドに対する処理について図13に示すフローチャートを参照して説明する。
CPU201は、カードリーダ・ライタ102から入力されるコマンド(図10の認証コマンド)を受信すると(ステップS21)、当該コマンドとしての正当性を確認すべく、コマンドフォーマットのチェックを行なう(ステップS22)。
ステップS22におけるフォーマットチェックの結果、フォーマットに異常が発見された場合、CPU201は、フォーマットエラーを示すステータスワードをカードリーダ・ライタ102へ出力し、当該コマンド処理を終了する。
ステップS22におけるフォーマットチェックの結果、フォーマットに異常が発見されなかった場合、CPU201は、共通情報305内のコマンドシーケンスフラグ503を参照することで、乱数が生成された直後であるか否か、すなわち、直前にチャレンジ要求コマンドが実施されているか否かをチェックする(ステップS23)。
このチェックの結果、直前にチャレンジ要求コマンドが実施されている場合、CPU201は、共通情報305内のロジカルチャネル番号502とロジカルチャネル情報301内のロジカルチャネル番号601とを比較することで、両ロジカルチャネル番号が不一致であるか否かをチェックする(ステップS24)。
このチェックの結果、ロジカルチャネル番号502とロジカルチャネル番号601とが不一致の場合、すなわち、共通情報305内のロジカルチャネル番号502が認証処理を行なう認証コマンドのロジカルチャネル番号601と異なる場合、CPU201は、データメモリ102内のアプリケーションデータ領域401において、ロジカルチャネル情報301内のロジカルチャネル番号601と一致するロジカルチャネル番号、たとえば、ロジカルチャネル番号403を検索し、当該一致するロジカルチャネル番号403に関連付けられた認証キー、たとえば、第1認証キー402を取得する(ステップS25)。
次に、CPU201は、取得した第1認証キー402を共通情報305内の乱数501を用いて暗号化することで認証情報を生成する(ステップS26)。次に、CPU201は、生成した認証情報と認証コマンドのData部736に格納された認証情報とを比較することで、両認証情報が一致するか否かを判定する(ステップS27)。
この判定の結果、両認証情報が一致する場合、CPU201は、ロジカルチャネル情報301内の認証状態情報604に当該判定結果を格納し(ステップS28)、当該コマンド処理を終了する。
ステップS27における判定の結果、両認証情報が一致しない場合、前記ステップS23におけるチェックの結果、直前にチャレンジ要求コマンドが実施されていない場合、あるいは、前記ステップS24におけるチェックの結果、ロジカルチャネル番号502とロジカルチャネル番号601とが一致する場合、CPU201は、ロジカルチャネル情報301内の認証状態情報604をクリアし(ステップS29)、その後、エラーを示すステータスワードをカードリーダ・ライタ102へ出力し(ステップS30)、当該コマンド処理を終了する。
このように、複数のロジカルチャネルをサポートするICカードにおいて、複数のロジカルチャネルに渡って一連の命令処理を行なうことにより、意図的に処理を複雑化させ、セキュリティの強化を行なうことが可能となる。
本発明の実施の形態に係る携帯可能電子装置としてのICカードを取扱うICカードシステムの構成例を示すブロック図。 ICカードの構成例を示すブロック図。 ワーキングメモリ内の情報を模式的に示す図。 データメモリ内の情報を模式的に示す図。 ワーキングメモリ内の共通情報の詳細を模式的に示す図。 ロジカルチャネル(0)の情報の詳細を模式的に示す図。 ICカードに入力されるロジカルチャネルを開くコマンドのフォーマット例を示す模式図。 ICカードに入力されるロジカルチャネルを選択するコマンドのフォーマット例を示す模式図。 ICカードに入力されるチャレンジ要求を行なうコマンドのフォーマット例を示す模式図。 ICカードに入力される認証情報の認証処理を行なう認証コマンドのフォーマット例を示す模式図。 認証状態を確立する全体的な処理について説明するフローチャート。 チャレンジ要求を行なうコマンドに対する処理について説明するフローチャート。 認証情報の認証処理を行なう認証コマンドに対する処理について説明するフローチャート。
符号の説明
101…ICカード(携帯可能電子装置)、102…カードリーダ・ライタ、103…端末装置、104…キーボード、105…CRT表示部、106…プリンタ、201…CPU、202…データメモリ、203…ワーキングメモリ、204…プログラムメモリ、205…通信部、206…ICチップ、207…ICモジュール。

Claims (8)

  1. 外部から入力されるコマンドに対応した処理を実行してその処理結果を外部へ出力し、かつ、複数のロジカルチャネルをサポートする携帯可能電子装置において、
    2つのロジカルチャネルを事前に開き、同一のアプリケーションを選択状態としておき、一方のロジカルチャネル上でチャレンジ要求を行ない、その後に、他方のロジカルチャネル上で、前記チャレンジ要求により生成される認証情報の認証処理を行なうことで、認証状態が確立されることを特徴とする携帯可能電子装置。
  2. 外部から入力されるコマンドに対応した処理を実行してその処理結果を外部へ出力し、かつ、複数のロジカルチャネルをサポートする携帯可能電子装置において、
    1つのロジカルチャネル上でアプリケーションを選択状態としておき、当該ロジカルチャネル上でチャレンジ要求を行ない、その後に、同一のロジカルチャネル上で、前記チャレンジ要求により生成される認証情報の認証処理を行なった場合、当該認証処理に失敗し、認証状態が消去されることを特徴とする携帯可能電子装置。
  3. アプリケーションに格納される認証情報は、認証可能なロジカルチャネルを識別する識別情報と関連付けられており、ロジカルチャネルごとに異なる認証情報が指定されることを特徴とする請求項1または請求項2記載の携帯可能電子装置。
  4. 前記認証処理は、当該携帯可能電子装置に対するアクセス可否を認証情報を用いて判断する認証処理であることを特徴とする請求項1または請求項2記載の携帯可能電子装置。
  5. 外部から入力されるコマンドに対応した処理を実行してその処理結果を外部へ出力し、かつ、複数のロジカルチャネルをサポートするICモジュールをICカード本体内に埋設して構成されるICカードにおいて、
    前記ICモジュールは、2つのロジカルチャネルを事前に開き、同一のアプリケーションを選択状態としておき、一方のロジカルチャネル上でチャレンジ要求を行ない、その後に、他方のロジカルチャネル上で、前記チャレンジ要求により生成される認証情報の認証処理を行なうことで、認証状態が確立されることを特徴とするICカード。
  6. 外部から入力されるコマンドに対応した処理を実行してその処理結果を外部へ出力し、かつ、複数のロジカルチャネルをサポートするICモジュールをICカード本体内に埋設して構成されるICカードにおいて、
    前記ICモジュールは、1つのロジカルチャネル上においてアプリケーションを選択状態としておき、当該ロジカルチャネル上でチャレンジ要求を行ない、その後に、同一のロジカルチャネル上で、前記チャレンジ要求により生成される認証情報の認証処理を行なった場合、当該認証処理に失敗し、認証状態が消去されることを特徴とするICカード。
  7. アプリケーションに格納される認証情報は、認証可能なロジカルチャネルを識別する識別情報と関連付けられており、ロジカルチャネルごとに異なる認証情報が指定されることを特徴とする請求項5または請求項6記載のICカード。
  8. 前記認証処理は、当該ICカードに対するアクセス可否を認証情報を用いて判断する認証処理であることを特徴とする請求項5または請求項6記載のICカード。
JP2007310570A 2007-11-30 2007-11-30 携帯可能電子装置およびicカード Withdrawn JP2009134545A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007310570A JP2009134545A (ja) 2007-11-30 2007-11-30 携帯可能電子装置およびicカード

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007310570A JP2009134545A (ja) 2007-11-30 2007-11-30 携帯可能電子装置およびicカード

Publications (1)

Publication Number Publication Date
JP2009134545A true JP2009134545A (ja) 2009-06-18

Family

ID=40866365

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007310570A Withdrawn JP2009134545A (ja) 2007-11-30 2007-11-30 携帯可能電子装置およびicカード

Country Status (1)

Country Link
JP (1) JP2009134545A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015230505A (ja) * 2014-06-03 2015-12-21 株式会社東芝 携帯可能電子装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015230505A (ja) * 2014-06-03 2015-12-21 株式会社東芝 携帯可能電子装置

Similar Documents

Publication Publication Date Title
US7775423B2 (en) Portable electronic device and control method of portable electronic device
US9183400B2 (en) IC card and IC card control method
JP4834748B2 (ja) 情報記憶媒体、媒体認証機器、媒体認証システム、及びicカード
US8931705B2 (en) IC card, mobile electronic device and data processing method in IC card
JP2008243045A (ja) 携帯可能電子装置およびicカード
JP2007102312A (ja) 携帯可能電子装置およびicカード
US20090184799A1 (en) Information storage medium and information storage medium processing apparatus
JP2007115187A (ja) 携帯可能電子装置およびicカード
JP4950730B2 (ja) 携帯可能電子装置、携帯可能電子装置におけるファイルアクセス方法およびicカード
JP5459845B2 (ja) 携帯可能電子装置、携帯可能電子装置の制御方法及びicカード
JP2008299416A (ja) 携帯可能電子装置、携帯可能電子装置におけるファイルアクセス方法およびicカード
JP2009134545A (ja) 携帯可能電子装置およびicカード
JP4836716B2 (ja) 携帯可能電子装置およびicカード
JP2011060136A (ja) 携帯可能電子装置、および、携帯可能電子装置におけるデータ管理方法
JP2006268779A (ja) 携帯可能電子装置
JP4533665B2 (ja) 携帯可能電子装置
JP7452750B1 (ja) 電子情報記憶媒体、icチップ、icカード、公開鍵照合方法、及びプログラム
JP2006172005A (ja) 携帯可能電子装置
US10068168B2 (en) IC card and IC module
KR20080051286A (ko) 터치 스크린 입력 장치가 구비된 보안성 확보를 위한시스템 및 그 방법
JP5112123B2 (ja) 携帯可能電子装置およびicカード
JP2010170204A (ja) 携帯可能電子装置およびicカード
JP4542766B2 (ja) 携帯可能電子装置
JP6039036B2 (ja) Icカード、携帯可能電子装置及びicカードの制御方法
JP2009176034A (ja) 携帯可能電子装置、及び、データ管理方法

Legal Events

Date Code Title Description
A300 Withdrawal of application because of no request for examination

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20110201