JP2012155664A - 携帯可能電子装置及びicカード - Google Patents

携帯可能電子装置及びicカード Download PDF

Info

Publication number
JP2012155664A
JP2012155664A JP2011016524A JP2011016524A JP2012155664A JP 2012155664 A JP2012155664 A JP 2012155664A JP 2011016524 A JP2011016524 A JP 2011016524A JP 2011016524 A JP2011016524 A JP 2011016524A JP 2012155664 A JP2012155664 A JP 2012155664A
Authority
JP
Japan
Prior art keywords
data
card
electronic device
portable electronic
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2011016524A
Other languages
English (en)
Inventor
Akinori Shiga
昭紀 志賀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2011016524A priority Critical patent/JP2012155664A/ja
Publication of JP2012155664A publication Critical patent/JP2012155664A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】信頼性の高い認証技術を採用する際、過度の負荷が掛からない携帯可能電子装置を提供する。
【解決手段】外部からのコマンド指示を解釈・実行し、その結果を応答する携帯可能電子装置2であって、外部から所定のコマンドで提示される複数の要素からなる対象データを受信する受信部と指標を外部に応答する応答部とを含む通信部105と、対象データと同じ構成の登録データを保存する保存部を含むデータメモリ102と、対象データと登録データのそれぞれの要素の差から両データの類似を判断するための指標を算出する算出部を含む制御素子(CPU)101とを備える。
【選択図】図2

Description

本発明の実施の形態は、携帯可能電子装置と処理装置との間で情報通信を行う携帯可能電子装置及びICカードに関する。
携帯可能電子装置として用いられるICカードは、携帯性に優れ、且つ、外部装置との通信及び複雑な演算処理を行う事ができる。また、偽造が難しい為、ICカードは、機密性の高い情報などを格納してセキュリティシステム、電子商取引などに用いられることが想定される。
ところで、ICカードの不正使用を防止するため、ICカードに使用者の個人情報を記憶しておき、使用者が入力する個人情報とICカード内の個人情報とを照合して本人認証を行なう技術が提案されている。
例えば、ICカードと処理装置(端末)との間の通信コマンドである、VERIFYコマンドを用いて、ICカードに保存されたデータと、端末から送信されたコマンド内のデータが、一致するか不一致であるかを判断する。
ICカードが端末からVERIFYコマンドを受信したとき、ICカードはVERIFYコマンド内のデータと、ICカードに保存されたデータを比較する。VERIFYコマンド内のデータと、ICカードに保存されたデータの比較結果が一致していれば、ICカードはステータスワードとして0x9000を端末に応答する。不一致であれば、ICカードはステータスワードとして0x63CX (verification failed; ‘X’ indicates the number of further allowed retries.)を返却する。
ISO/IEC 7816 Part 4
一方、信頼性の高い認証を実現したいとの要請は強く、ICカード所有者の顔画像、指紋画像、静脈画像などを用いた本人認証技術も提案されている。
しかしながら、ICカード所有者の顔画像、指紋画像、静脈画像などは、あいまいな情報を含んでいるため、常に入力される個人情報が同一であるとの保証はない。従って、従来のように単純に一致・不一致の判定論理によって認証することは困難である。
さらに、ICカードには端末ほどの高度な処理能力は備わっていない。そのため、生体情報に基づく認証技術のような信頼性の高い認証技術を採用する際には、ICカードに過度の負荷が掛からないように取り計らうことが重要である。
上記課題を解決するための本発明の実施の形態によれば、外部からのコマンド指示を解釈・実行し、その結果を応答する携帯可能電子装置であって、外部から所定のコマンドで提示される複数の要素からなる対象データを受信する受信部と、前記対象データと同じ構成の登録データを保存する保存部と、前記対象データと前記登録データのそれぞれの要素の差分から両データの類似を判断するための指標を算出する算出部と、前記指標を外部に応答する応答部とを備えた携帯可能電子装置が提供される。
本実施形態に係るICカードと通信を行うICカード処理装置の構成例について説明するためのブロック図。 本実施形態に係るICカードの構成例について説明するためのブロック図。 本実施の形態のICカードに設けられる認証用データファイルの構成を示す図。 本実施の形態の認証用データを認証用データファイルに登録する際のICカードの動作手順を示すフローチャート。 本実施の形態のコマンドの構成例を示す図。 本実施の形態の登録データと認証用対象データとを比較する際のICカードの動作手順を示すフローチャート。 本実施の形態の登録データと認証用対象データとの差分の絶対値の総和を計算する方法を説明する図。 第2の実施の形態の登録データと認証用対象データとを比較する際のICカードの動作手順を示すフローチャート。
(第1の実施形態)
以下、図面を参照しながら、本発明の第1の実施形態に係る携帯可能電子装置について詳細に説明する。なお、以下には携帯可能電子装置としてICカードを例として説明するが、本発明はICカードに限られない。
図1は、本実施形態に係るICカード2と通信を行うICカード処理装置1の構成例について説明するためのブロック図である。
図1に示すようにICカード処理装置1は、端末装置11、ディスプレイ12、キーボード13、カードリーダライタ14、及び認証入力部15などを有している。
端末装置11は、CPU、種々のメモリ、及び各種インターフェースなどを備える。端末装置11は、ICカード処理装置1全体の動作を制御する。
ディスプレイ12は、端末装置11の制御により種々の情報を表示する。キーボード13は、ICカード処理装置1の操作者による操作を操作信号として受け取る。
カードリーダライタ14は、ICカード2と通信を行うためのインターフェース装置である。カードリーダライタ14は、ICカード2に対して、電源供給、クロック供給、リセット制御、及びデータの送受信を行う。
認証入力部15は、ICカード使用者の生体情報(例えば、顔画像、指紋画像、静脈画像など)を取得する。
端末装置11は、カードリーダライタ14によりICカード2に対して種々のコマンドを送信する。ICカード2は、例えば、カードリーダライタ14からデータの書き込みコマンドを受信した場合、受信したデータを内部の不揮発性メモリに書き込む処理を行う。
また、端末装置11は、ICカード2に読み取りコマンドを送信することにより、ICカード2からデータを読み出す。端末装置11は、ICカード2から受信したデータに基づいて種々の処理を行う。
ICカード2は、プラスチックなどで形成されたカード状の本体と本体に埋め込まれたICモジュールとを備えている。ICモジュールは、ICチップを有している。ICチップは、電源が無い状態でもデータを保持することができるEEPROM(Electrically Erasable Programmable Read−Only Memory)またはフラッシュROMなどの不揮発性メモリと、種々の演算を実行するCPUとを有している。
図2は、図1に示すICカード2の構成例について説明するためのブロック図である。
図2に示すように、ICカード2は、カード状の本体21と、本体21内に内蔵されたICモジュール22とを備えている。ICモジュール22は、1つ又は複数のICチップ100と、通信部105とを備える。ICチップ100と通信部105とは、互いに接続された状態でICモジュール22内に埋設して形成されている。
ICチップ100は、制御素子(CPU)101、データメモリ102、ワーキングメモリ103、プログラムメモリ104を備えている。これらの各部は、データバスを介して互いに接続されている。
ICカード2は、ICカード処理装置1などの上位機器から電力の供給を受けた場合、動作可能な状態になる。例えば、ICカード2が非接触式のICカードとして構成される場合、ICカード2は、通信部としてのアンテナなどを介してICカード処理装置1からの電波を受信し、その電波から図示しない電源部により動作電源及び動作クロックを生成して活性化する。
通信部105は、ICカード処理装置1のカードリーダライタ14との通信を行うためのインターフェースである。通信部105は、例えば、ICカード処理装置1のカードリーダライタ14と無線通信を行う送受信アンテナ、送信データの変調及び受信データの復調を行う変復調部を備える。
CPU101は、ICカード2全体の制御を司る制御部として機能する。CPU101は、プログラムメモリ104あるいはデータメモリ102に記憶されている制御プログラム及び制御データに基づいて種々の処理を行う。
データメモリ102は、例えば、EEPROMあるいはフラッシュROMなどのデータの書き込み及び書換えが可能な不揮発性のメモリにより構成される。データメモリ102は、ICカード2の運用用途に応じて制御プログラム、アプリケーション、及び種々のデータを格納する。
たとえば、データメモリ102では、プログラムファイル及びデータファイルなどが創成される。創成された各ファイルには、制御プログラム及び種々のデータなどが書き込まれる。CPU101は、データメモリ102、または、ROMに記憶されているプログラムを実行することにより、種々の処理を実現することができる。
ワーキングメモリ103は、揮発性のメモリである。ワーキングメモリ103は、CPU101の処理中のデータなどを一時的に格納する。例えば、ワーキングメモリ103は、通信部105を介してICカード処理装置1から受信したデータを一時的に格納する。また、ワーキングメモリ103は、CPU101が実行するプログラムを一時的に格納する。
プログラムメモリ104は、予め制御用のプログラム及び制御データなどを記憶する不揮発性のメモリである。プログラムメモリ104は、製造段階で制御プログラム及び制御データなどを記憶した状態でICカード2内に組み込まれる。即ち、プログラムメモリ104に記憶される制御プログラム及び制御データは、予めICカード2の仕様に応じて組み込まれる。
図3は、本実施の形態のICカードに設けられる認証用データファイルの構成を示す図である。認証用データファイル110は、データメモリ102の不揮発性メモリに保存される。
認証用データファイル110は、認証用データ(本人データ)を登録する。以下、認証用データファイル110に登録された認証用データを登録データという。一つの登録データは1バイト(8ビット)を1単位としてmバイトで構成される。即ち、一つの登録データはm個のパラメータからなるm次元のデータである。なお、図3に示す認証用データファイル110は、n個の登録データ(登録データ1、登録データ2、・・・、登録データn)を保存する。認証用データファイル110が、複数の登録データを保存するのは、後述するように、あいまいな情報を取り扱うためである。
次に、認証用データを認証用データファイル110に登録する動作について説明する。
ICカード2の所有者は、ICカード処理装置1の認証入力部15を介して生体情報を入力する。そして、キーボード13より入力した生体情報をICカード2に登録させる指示を入力する。端末装置11は、入力した生体情報から特徴量を抽出して認証用データを生成する。このとき生成する認証用データは、1個に限られず、複数個生成しても良い。そして、生成した認証用データをICカード2に送信する。
図4は、本実施の形態の認証用データを認証用データファイル110に登録する際のICカードの動作手順を示すフローチャートである。
ステップS01において、CPU101は、通信部105を介して認証用データファイル110へ認証用データを書き込むコマンド(例えば、WRITE BINARY)を受信する。
図5は、本実施の形態のコマンドの構成例を示す図である。コマンドの種類は、コマンドヘッダの「CLA」、「INS」に記載されている。「P1」、「P2」にはそのコマンドのパラメータが記載されている。また認証用データは、コマンドボディの「Data」に記載される。ここで、認証用データのサイズ(m次元)には特に制限はない。個々のICカード2毎の種類、性能などの条件に従ってサイズを設定すればよい。
ステップS02において、CPU101は、コマンドボディの「Data」に記載された認証用データを認証用データファイル110に格納する。ステップS03において、更に追加で格納する認証用データがあるか否かをコマンドで判断する。
追加で格納する認証用データがある場合(ステップS03 Yes)、CPU101は、ステータスワード(SW)をICカード処理装置1に返信して、追加データの送信を待機する。ICカード処理装置1から追加のデータが送信されたときは、CPU101は、ステップS01からの処理を実行する。追加で格納する認証用データがない場合(ステップS03 No)、ステップS04において、CPU101は、登録処理を完了する。
続いて、登録データと認証対象データとを比較する動作について説明する。
ICカード2の所有者は、ICカード2の使用に際し、ICカード処理装置1の認証入力部15を介して生体情報を入力する。端末装置11は、入力した生体情報から特徴量を抽出して認証対象データを生成する。このとき生成する認証用データは、1個である。そして、生成した認証用対象データをICカード2に送信する。
図6は、本実施の形態の登録データと認証用対象データとを比較する際のICカードの動作手順を示すフローチャートである。
ステップS05において、CPU101は、通信部105を介して認証対象データを受信する。このときに受信するコマンドは、図5に示す構成のコマンドであっても良い。ステップS06において、CPU101は、受信した認証対象データをワーキングメモリ(RAM)103に格納する。
ステップS07において、パラメータ(i)をクリアして初期化する。ステップS08において、パラメータ(i)を1インクリメントする。このパラメータ(i)は、データのi次元目のバイトデータを表す。ステップS09において、登録データのi次元目のバイトデータと、認証対象データのi次元目のバイトデータとの差の絶対値Diを求める。ステップS10において、全てのバイトデータ(m次元のデータ)について差の絶対値を求めたかどうかを判断する。
全てのバイトデータ(m次元のデータ)について差の絶対値を求めるまで、ステップS08〜ステップS10の処理を実行する。
全てのバイトデータ(m次元のデータ)について差の絶対値を求めた場合(ステップS10 Yes)、ステップS11において、差分の絶対値の総和(D1+D2+・・・+Dm)を計算する。
図7は、本実施の形態の登録データと認証用対象データとの差分の絶対値の総和を計算する方法を説明する図である。差分の絶対値の総和が小さいほど、登録データと認証用対象データとが類似していることを表している。即ちステップS11では、類似度あるいは両データの乖離度を表す指標を計算している。
なお、ステップS11では指標として差分の絶対値の総和を計算したが、この態様に限定されない。指標として登録データと認証用対象データとの差分の二乗の総和を計算しても良い。また、各バイトごとに重みを設けて上述の指標を計算しても良い。
ステップS12において、計算した差分の絶対値の総和をワーキングメモリ103内の転送用バッファに格納する。ステップS13において、転送用バッファに格納された値を端末装置11に送信する。
端末装置11は、ICカード2から送信された指標に基づいて認証を行なう。例えば、指標が所定の閾値以下の場合は、登録データと認証用対象データとは一致していると判断し認証OKとする。
以上説明したように、端末装置11は生体情報の特徴情報を生成し、ICカード2は登録された特徴情報との類似指標を算出する。そして、端末装置11はその類似指標に基づいて認証を実行する。この態様によれば、生体情報に基づく認証技術のように信頼性の高い認証技術に含まれるあいまいな情報処理を効率的に実行することができる。
(第2の実施形態)
第2の実施の形態では、認証用対象データを複数の登録データと比較する点が第1の実施の形態と異なっている。従って、第1の実施の形態と同一の部位には同一の符号を付してその詳細の説明は省略する。
図8は、第2の実施の形態の登録データと認証用対象データとを比較する際のICカードの動作手順を示すフローチャートである。
ステップS21において、CPU101は、通信部105を介して認証対象データを受信する。ステップS22において、CPU101は、受信した認証対象データをワーキングメモリ(RAM)103に格納する。
ステップS23において、パラメータ(j)をクリアして初期化する。ステップS24において、パラメータ(j)を1インクリメントする。このパラメータ(j)は、比較する登録データのアドレスを表す。ステップS25において、j番目の登録データを比較対象として取り出す。
ステップS26において、パラメータ(i)をクリアして初期化する。ステップS27において、パラメータ(i)を1インクリメントする。ステップS28において、登録データのi次元目のバイトデータと、認証対象データのi次元目のバイトデータとの差の絶対値Diを求める。ステップS29において、全てのバイトデータ(m次元のデータ)について差の絶対値を求めたかどうかを判断する。
全てのバイトデータ(m次元のデータ)について差の絶対値を求めるまで、ステップS27〜ステップS29の処理を実行する。
全てのバイトデータ(m次元のデータ)について差の絶対値を求めた場合(ステップS29 Yes)、ステップS30において、差分の絶対値の総和(D1+D2+・・・+Dm)を計算する。
ステップS31において、計算した差分の絶対値の総和をワーキングメモリ103内の転送用バッファのj番目に格納する。ステップS32において、全ての登録データ(n個のデータ)について差の絶対値の総和を求めたかどうかを判断する。
全ての登録データ(n個のデータ)について差の絶対値の総和を求めるまで、ステップS24〜ステップS32の処理を実行する。
全ての登録データ(n個のデータ)について差の絶対値の総和を求めた場合(ステップS32 Yes)、ステップS33において、転送用バッファに格納された値のうち最小の値を端末装置11に送信する。
端末装置11は、ICカード2から送信された指標に基づいて認証を行なう。例えば、指標が所定の閾値以下の場合は、登録データと認証用対象データとは一致していると判断し認証OKとする。
この態様によれば、複数の登録データに基づいて類比を判断することができるため、生体情報に基づく認証技術のように信頼性の高い認証技術に含まれるあいまいな情報処理を効率的に実行することができる。
(第1、第2の実施形態のバリエーション)
第1、第2の実施形態は、以下のようなバリエーションの形態として構成することができる。
(1)第1及び第2の実施の形態では、ICカード2は計算した指標を端末装置11に送信しているが、ICカード2が認証OKか否かの判断結果を端末装置11に送信しても良い。例えば、端末装置11から認証対象データとともに閾値を受信し、ICカード2が計算した指標が当該閾値以下か否かを判断してその結果を端末装置11に送信しても良い。
(2)第2の実施の形態では、ICカード2は計算した指標のうち、最小の値を端末装置11に送信しているが、最小の値に限られず、最大の値であっても良い。即ち、指標は類似度あるいは乖離度のいずれを表す指標であっても良い。
(3)第2の実施の形態では、ICカード2は計算した指標のうち、最小の値を端末装置11に送信しているが、計算した全ての指標を端末装置11に送信しても良い。これによって、端末装置1は複数個の指標に基づいて認証OKか否かを判断できるため、判断の信頼性を向上することができる。なお、上述の(1)と組み合わせてもよい。
(4)第1及び第2の実施の形態の認証用データファイル110を認証用データの種類に対応して複数設けても良い。たとえば、顔情報、指紋情報、静脈情報などに対応してそれぞれの登録データを区分して格納するようにしても良い。1枚のICカード2で複数種類の認証用データに対応することができる。
尚、本発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。
上記実施形態に開示されている複数の構成要素の適宜な組み合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に亘る構成要素を適宜組み合せてもよい。
1…ICカード処理装置、2…ICカード、11…端末装置、14…カードリーダライタ、15…認証入力部、21…本体、22…ICモジュール、24…通信部、100…ICチップ、101…CPU、102…データメモリ、103…ワーキングメモリ、104…プログラムメモリ、105…通信部、110…認証用データファイル。

Claims (7)

  1. 外部からのコマンド指示を解釈・実行し、その結果を応答する携帯可能電子装置において、
    外部から所定のコマンドで提示される複数の要素からなる対象データを受信する受信部と、
    前記対象データと同じ構成の登録データを保存する保存部と、
    前記対象データと前記登録データのそれぞれの要素の差分から両データの類似を判断するための指標を算出する算出部と、
    前記指標を外部に応答する応答部と
    を備えたことを特徴とする携帯可能電子装置。
  2. 前記保存部は、前記登録データを複数保存し、
    前記算出部は、複数の前記登録データ毎に前記指標を複数算出し、
    前記応答部は、前記指標のうちから選択した一つの指標を外部に応答することを特徴とする請求項1に記載の携帯可能電子装置。
  3. 前記保存部は、前記登録データを複数保存し、
    前記算出部は、複数の前記登録データ毎に前記指標を複数算出し、
    前記応答部は、算出した複数の前記指標を外部に応答することを特徴とする請求項1に記載の携帯可能電子装置。
  4. 前記受信部は、外部から更に閾値を受信し、
    前記算出部が算出する指標は、前記それぞれの要素の差分に基づく演算結果と前記閾値との大小判定結果であることを特徴とする請求項1乃至3のうちのいずれか1項に記載の携帯可能電子装置。
  5. 前記類似を判断するための指標は、
    それぞれの要素同士の差分の絶対値の総和、もしくはそれぞれの要素同士の差分の二乗和であることを特徴とする請求項1乃至3のうちのいずれか1項に記載の携帯可能電子装置。
  6. 前記対象データは、複数種類が存在し、
    前記算出部は、当該種類毎に前記指標を算出することを特徴とする請求項1乃至3のうちのいずれか1項に記載の携帯可能電子装置。
  7. 請求項1乃至6の内いずれか1項に記載の各部を有するICモジュールと、
    このICモジュールを収納したICカード本体と
    を備えたことを特徴とするICカード。
JP2011016524A 2011-01-28 2011-01-28 携帯可能電子装置及びicカード Pending JP2012155664A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011016524A JP2012155664A (ja) 2011-01-28 2011-01-28 携帯可能電子装置及びicカード

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011016524A JP2012155664A (ja) 2011-01-28 2011-01-28 携帯可能電子装置及びicカード

Publications (1)

Publication Number Publication Date
JP2012155664A true JP2012155664A (ja) 2012-08-16

Family

ID=46837295

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011016524A Pending JP2012155664A (ja) 2011-01-28 2011-01-28 携帯可能電子装置及びicカード

Country Status (1)

Country Link
JP (1) JP2012155664A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020027573A (ja) * 2018-08-17 2020-02-20 株式会社東芝 Icカード、およびicカードの制御方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0319896A (ja) * 1989-06-15 1991-01-29 Mitsubishi Electric Corp 情報カード
JP2000215294A (ja) * 1999-01-26 2000-08-04 Oki Electric Ind Co Ltd 生体識別情報内蔵型icカ―ド及びその本人認証方法
JP2005235011A (ja) * 2004-02-20 2005-09-02 Dainippon Printing Co Ltd 携帯型情報記憶媒体、認証システム、携帯型情報記憶媒体のプログラム及び認証方法
JP2007293876A (ja) * 1997-03-13 2007-11-08 Hitachi Ltd 携帯電子装置及び生体情報を用いた個人認証方法
JP2008040961A (ja) * 2006-08-09 2008-02-21 Toppan Printing Co Ltd 個人認証システム及び個人認証方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0319896A (ja) * 1989-06-15 1991-01-29 Mitsubishi Electric Corp 情報カード
JP2007293876A (ja) * 1997-03-13 2007-11-08 Hitachi Ltd 携帯電子装置及び生体情報を用いた個人認証方法
JP2000215294A (ja) * 1999-01-26 2000-08-04 Oki Electric Ind Co Ltd 生体識別情報内蔵型icカ―ド及びその本人認証方法
JP2005235011A (ja) * 2004-02-20 2005-09-02 Dainippon Printing Co Ltd 携帯型情報記憶媒体、認証システム、携帯型情報記憶媒体のプログラム及び認証方法
JP2008040961A (ja) * 2006-08-09 2008-02-21 Toppan Printing Co Ltd 個人認証システム及び個人認証方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020027573A (ja) * 2018-08-17 2020-02-20 株式会社東芝 Icカード、およびicカードの制御方法
JP7080768B2 (ja) 2018-08-17 2022-06-06 株式会社東芝 Icカード、およびicカードの制御方法

Similar Documents

Publication Publication Date Title
US9183400B2 (en) IC card and IC card control method
US9418224B2 (en) Portable electronic device and control method of portable electronic device
US8931705B2 (en) IC card, mobile electronic device and data processing method in IC card
KR101783526B1 (ko) Ic 카드, 전자 장치 및 휴대 가능 전자 장치
US10523669B2 (en) Server, IC card processing apparatus, and IC card processing system
US20170200071A1 (en) Ic card, portable electronic apparatus, and processing apparatus
JP5444138B2 (ja) 通信システム、通信方法及び携帯可能電子装置
JP2012155664A (ja) 携帯可能電子装置及びicカード
JP2011022841A (ja) 携帯可能電子装置の処理システム、携帯可能電子装置、及び携帯可能電子装置の処理装置
JP5459845B2 (ja) 携帯可能電子装置、携帯可能電子装置の制御方法及びicカード
US20110138189A1 (en) Systems and methods for managing storage devices
JP4950730B2 (ja) 携帯可能電子装置、携帯可能電子装置におけるファイルアクセス方法およびicカード
JP5957347B2 (ja) Icカード、および携帯可能電子装置
JP6398193B2 (ja) 可搬型電子媒体、及び入出力制御方法
JP2008299416A (ja) 携帯可能電子装置、携帯可能電子装置におけるファイルアクセス方法およびicカード
JP6009854B2 (ja) Icカード、携帯可能電子装置、及びicカードの制御プログラム
JP5932588B2 (ja) Icカード、携帯可能電子装置、及びicカード処理装置
JP2013156831A (ja) 携帯可能電子装置及びicカード
JP5454230B2 (ja) 情報処理システム、プログラム、および認証引継方法
JP2010146414A (ja) データ処理方法、半導体装置、icカード、半導体集積回路及びデータ処理システム
JP2008310595A (ja) 携帯可能電子装置および携帯可能電子装置の制御方法
JP2008047040A (ja) 携帯可能電子装置およびicカード
JP2009176034A (ja) 携帯可能電子装置、及び、データ管理方法
JP6039036B2 (ja) Icカード、携帯可能電子装置及びicカードの制御方法
JP2013196296A (ja) 携帯可能電子装置及びicカード

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130425

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131016

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131029

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20131205

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20131212

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20131219

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20131226

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20140109

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20140116

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140304