JP2012194905A - 通信媒体、icカード、及び通信方法 - Google Patents

通信媒体、icカード、及び通信方法 Download PDF

Info

Publication number
JP2012194905A
JP2012194905A JP2011059719A JP2011059719A JP2012194905A JP 2012194905 A JP2012194905 A JP 2012194905A JP 2011059719 A JP2011059719 A JP 2011059719A JP 2011059719 A JP2011059719 A JP 2011059719A JP 2012194905 A JP2012194905 A JP 2012194905A
Authority
JP
Japan
Prior art keywords
access
communication
data
received via
communication interface
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011059719A
Other languages
English (en)
Other versions
JP5659051B2 (ja
Inventor
Yusuke Tsuda
祐輔 津田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2011059719A priority Critical patent/JP5659051B2/ja
Priority to US13/267,077 priority patent/US9092713B2/en
Priority to SG2011074218A priority patent/SG184618A1/en
Priority to EP11184472.6A priority patent/EP2500846A3/en
Priority to CN201110324377.9A priority patent/CN102682331B/zh
Publication of JP2012194905A publication Critical patent/JP2012194905A/ja
Application granted granted Critical
Publication of JP5659051B2 publication Critical patent/JP5659051B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/07749Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card
    • G06K19/07766Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card comprising at least a second communication arrangement in addition to a first non-contact communication arrangement
    • G06K19/07769Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card comprising at least a second communication arrangement in addition to a first non-contact communication arrangement the further communication means being a galvanic interface, e.g. hybrid or mixed smart cards having a contact and a non-contact interface
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/0004Hybrid readers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/352Contactless payments by cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10TTECHNICAL SUBJECTS COVERED BY FORMER US CLASSIFICATION
    • Y10T29/00Metal working
    • Y10T29/49Method of mechanical manufacture
    • Y10T29/49002Electrical device making
    • Y10T29/49117Conductor or circuit manufacturing
    • Y10T29/49124On flat or curved insulated base, e.g., printed circuit, etc.

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Artificial Intelligence (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

【課題】通信手段毎にアクセスを制限することができる通信媒体を提供することである。
【解決手段】通信媒体は、複数の通信手段と、記憶手段と、制御手段とを備える。前記記憶手段は、第1のデータを記憶し、前記第1のデータに対するアクセス条件を記憶する。前記制御手段は、前記アクセス条件が、前記複数の通信手段のうちの第1の通信手段を介して受信された受信コマンドに基づく前記第1のデータへのアクセスを許容する情報を含む場合、前記第1の通信手段を介して受信された第1のコマンドに基づく前記第1のデータへのアクセスを許容し、前記複数の通信手段のうちの第2の通信手段を介して受信された第2のコマンドに基づく前記第1のデータへのアクセスを許容しない。
【選択図】図10

Description

本発明の実施形態は、通信媒体、ICカード、及び通信方法に関する。
近年、ICカードと称される携帯可能電子装置(通信媒体)の普及が目覚ましい。例えば、ICカードは、クレジットカード、定期券、旅券、免許証、その他の商取引の決済に使われるだけでなく、社員証、会員証、保険証などのIDカードとしても様々な分野で使用されている。
ICカードは、不揮発性のデータメモリ及びCPUなどの制御素子を有するIC(集積回路)チップを内蔵する。また、ICカードリーダライタ等のICカード処理装置は、ICカードに対してリードコマンドを送信しICカードからデータを読み出したり、ICカードに対してライトコマンドを送信しICカードに対してデータを書き込んだりする。
また、ICカードは、複数の通信手段を備え、各通信手段を介して、ICカード処理装置と通信することができる。例えば、ICカードは、複数の通信インターフェースのうちの一つの通信インターフェースを介して、ICカード処理装置と通信することができる。或いは、ICカードは、複数のロジカルチャンネルのうちの一つのロジカルチャンネルを介して、ICカード処理装置と通信することができる。
例えば、ICカードが、第1の通信インターフェース及び第2の通信インターフェースを備えている場合には、第1の通信インターフェース及び第2の通信インターフェースの何れからでもICカードに記憶されたデータにアクセスされてしまうことがある。同様に、ICカードが、第1のロジカルチャンネル及び第2のロジカルチャンネルをサポートしている場合には、第1のロジカルチャンネル及び第2のロジカルチャンネルの何れからでもICカードに記憶されたデータにアクセスされてしまうことがある。
特開2000−11063号公報 特開2000−130313号公報
本発明が解決しようとする課題は、通信手段毎にアクセスを制限することができる通信媒体、ICカード、及び通信方法を提供することである。
実施形態の通信媒体は、複数の通信手段と、記憶手段と、制御手段とを備える。前記記憶手段は、第1のデータを記憶し、前記第1のデータに対するアクセス条件を記憶する。前記制御手段は、前記アクセス条件が、前記複数の通信手段のうちの第1の通信手段を介して受信された受信コマンドに基づく前記第1のデータへのアクセスを許容する情報を含む場合、前記第1の通信手段を介して受信された第1のコマンドに基づく前記第1のデータへのアクセスを許容し、前記複数の通信手段のうちの第2の通信手段を介して受信された第2のコマンドに基づく前記第1のデータへのアクセスを許容しない。
各実施形態のICカードシステムの概略構成を示すブロック図である。 各実施形態のカードリーダライタの概略構成を示すブロック図である。 各実施形態のICカードの概略構成を示すブロック図である。 アクセス制限処理により所定通信インターフェースを介したデータアクセスが拒否される例を示すフローチャートである。 アクセス制限処理により所定通信インターフェースを介したデータアクセスが許可される例を示すフローチャートである。 アクセス制限処理により所定ロジカルチャンネルを介したデータアクセスが拒否される例を示すフローチャートである。 アクセス制限処理により所定ロジカルチャンネルを介したデータアクセスが許可される例を示すフローチャートである。 ICカード内のデータ構造の一例を示す図である。 アクセス制限情報の格納場所の一例を示す図である。 通信インターフェースに対するアクセス制限情報の一例を示す図である。 ロジカルチャンネルに対するアクセス制限情報の一例を示す図である。 アクセス制限処理の一例を示すフローチャートである。 アクセス制限処理の一例を示すフローチャートである。
以下、図面を参照して、各実施形態について説明する。
図1は、各実施形態のICカードシステム(別称、スマートカードシステム)の概略構成を示すブロック図である。図1に示すように、ICカードシステムは、端末1(通信装置)及びICカード2(通信媒体)により構成される。端末1は、本体(上位装置)11、ディスプレイ12、キーボード13、リーダライタ14を備えている。端末1はICカード2と通信可能に構成されており、端末1はICカード2に対してリードコマンドを送信しICカード2からデータを読み出したり、また、ICカード2に対してライトコマンドを送信しICカード2に対してデータを書き込んだりする。
本体11は、複数の通信方式のうちの一つの通信方式を選択し、また、複数のロジカルチャンネルのうちの一つのロジカルチャンネルを選択する。ディスプレイ12は、ICカード2との通信結果及び認証結果等を表示する。キーボード13は、本体11に対して文字や数字等を入力する。リーダライタ14は、ICカード2と通信する。
図2は、各実施形態のリーダライタ14の概略構成を示すブロック図である。図2に示すように、リーダライタ14は、アンテナ141、第1の通信インターフェース142a、第2の通信インターフェース142b、第3の通信インターフェース142c、第4の通信インターフェース142d、CPU143、データメモリ144、RAM145、ROM146を備えている。CPU143は、ICカード2に対する各種コマンドの送信を制御する。
図2に示すように、リーダライタ14は、第1の通信インターフェース142a(例えばアンテナ141)を介して、ICカード2(第1の通信インターフェース201a)と非接触で通信することができるし、また、第2の通信インターフェース142b(例えば第2の通信インターフェース142bの金属端子)を介して、ICカード2(第2の通信インターフェース201b)と接触して通信することもできるし、また、第3の通信インターフェース142c(アンテナ又は金属端子)を介して、ICカード2(第3の通信インターフェース201c)と非接触又は接触で通信することができるし、また、第4の通信インターフェース142d(アンテナ又は金属端子)を介して、ICカード2(第4の通信インターフェース201d)と接触又は非接触で通信することもできる。
図3は、各実施形態のICカードの概略構成を示すブロック図である。図3に示すように、ICカード2は、例えばプラスチックカードであり、ICチップ20(ICモジュール)を備え、ICチップ20は、複数の通信手段、CPU204、データメモリ205、RAM206、ROM207を備える。例えば、ICチップ20は、複数の通信手段として、第1の通信インターフェース201a(第1の通信手段)、第2の通信インターフェース201b(第2の通信手段)、第3の通信インターフェース201c(第3の通信手段)、第4の通信インターフェース201d(第4の通信手段)を備える。さらに、図3に示すように、ICカード2は、アンテナ21を備えている。CPU204は、例えば制御手段として機能し、端末1から送信されるコマンドを解釈し、実行したり、端末2に対してコマンド実行結果の返信を制御したりする。データメモリ144は、不揮発性メモリである。
図3に示すように、ICカード2は、第1の通信インターフェース201a(例えばアンテナ21)を介して、リーダライタ14(第1の通信インターフェース142a)と非接触で通信することができるし、また、第2の通信インターフェース201b(例えば第2の通信インターフェース201bの金属端子)を介して、リーダライタ14(第2の通信インターフェース142b)と接触して通信することもできるし、第3の通信インターフェース201c(アンテナ又は金属端子)を介して、リーダライタ14(第3の通信インターフェース142c)と非接触又は接触で通信することができるし、また、第4の通信インターフェース201d(アンテナ又は金属端子)を介して、リーダライタ14(第4の通信インターフェース142d)と非接触又は接触で通信することもできる。
以下、上記ICカードシステムによる通信制限について説明する。
(第1の実施形態)
図8は、ICカード2のデータメモリ205に構築されるファイル構造の一例を示す図である。図8に示すMFは、主ファイル(Main File)を意味し、DFは、専用ファイル(Dedicated File)を意味し、MFは、基礎ファイル(Elementary File)を意味し、FCIは、ファイル制御情報(File Control Information)を意味する。図8に示すように、データメモリ205は、DFに対してEFが属するファイル構造を記憶し、最上位に位置するDFはMFと呼ばれる。
例えば、ICカード2の発行時(ICカード2に対するデータ登録時)に、リーダライタ14は、ICカード2のデータメモリ205の第1のデータに対するアクセスを制限するためのアクセス制限情報(アクセス条件)をデータメモリ205に書き込む。これにより、ICカード2に記憶された第1のデータに対するアクセスを制限することができる。
図8に示すように、DF411に対してEF412が属し、EF412はDF411のFCIを含む。この場合、例えば、リーダライタ14は、ICカード2のDF411に対するアクセスを制限するためのアクセス制限情報AL11をDF411のFCIに対して書き込む。例えば、アクセス制限情報AL11は、第1の通信インターフェース201a(第1の通信手段)を介して受信された受信コマンドに基づくデータアクセスを許容する情報を含む。ICカード2のCPU204は、アクセス制限情報AL11に従い、第1の通信インターフェース201aを介して受信された第1のコマンドに基づくDF411に対するデータアクセスを許容し、第2の通信インターフェース201b、第3の通信インターフェース201c、又は第4の通信インターフェース201dを介して受信された第2のコマンドに基づくDF411に対するデータアクセスを許容しない。
図9は、アクセス制限情報の格納場所の一例を示す図である。EF412には、TLV(Tag、Length、Value)構造のデータが格納され、例えば図9に示すように、EF412には、Tag86、Length03、Value(81 01 01)が格納され、さらに、Value(81 01 01)は、Tag81、Length01、Value01のデータ構造を有している。そして、Value01が、第1の通信インターフェース201aを介して受信された第1のコマンドに基づくDF411に対するデータアクセスを許容する情報を示す。即ち、アクセス制限情報は、データオブジェクト形式で、ISO/IEC 7816−4:2005で規定されるSecurity attribute in proprietary format tag81により登録される。
図10は、通信インターフェースに対するアクセス制限情報の一例を示す図である。図10に示すように、例えば、アクセス制限情報は、第8ビット〜第1ビットの合計8ビットで構成される。例えば、アクセス制限情報を構成する第8ビット〜第1ビットの全ビットが0の場合、このアクセス制限情報は、第1の通信インターフェース201a、第2の通信インターフェース201b、第3の通信インターフェース201c、及び第4の通信インターフェース201dのうちの何れの通信インターフェースで受信した受信コマンドによるデータアクセスでも許容することを示す。
また、アクセス制限情報を構成する第4ビットが1の場合、このアクセス制限情報(アクセス制限情報AL14)は、第4の通信インターフェース201dで受信した受信コマンドによるデータアクセスを許容することを示す。また、アクセス制限情報を構成する第3ビットが1の場合、このアクセス制限情報(アクセス制限情報AL13)は、第3の通信インターフェース201cで受信した受信コマンドによるデータアクセスを許容することを示す。また、アクセス制限情報を構成する第2ビットが1の場合、このアクセス制限情報(アクセス制限情報AL12)は、第2の通信インターフェース201bで受信した受信コマンドによるデータアクセスを許容することを示す。また、アクセス制限情報を構成する第1ビットが1の場合、このアクセス制限情報(アクセス制限情報AL11)は、第1の通信インターフェース201aで受信した受信コマンドによるデータアクセスを許容することを示す。
即ち、アクセス制限情報を構成する第4ビットが1、第3ビットが1、第2ビットが0、第1ビットが0の場合、このアクセス制限情報は、第4の通信インターフェース201d又は第3の通信インターフェース201cで受信した受信コマンドによるデータアクセスを許容することを示す。言い換えれば、アクセス制限情報により、使用可能な通信インターフェースの数を制限することもできる。
次に、上記説明したアクセス制限情報を保持したICカード2によるアクセス制限処理について説明する。例えば、ICカード2のEF412に含まれたFCIが、アクセス制限情報AL11を含むケースについて説明する。
図4は、アクセス制限処理により所定通信インターフェースを介したデータアクセスが拒否される例を示すフローチャートである。図5は、アクセス制限処理により所定通信インターフェースを介したデータアクセスが許可される例を示すフローチャートである。図12A及び図12Bは、ICカードによるアクセス制限処理の詳細の一例を示すフローチャートである。
例えば、図4に示すように、リーダライタ14が、第2の通信インターフェース142bを介して、ICカード2に対してセレクトコマンド(DF411の選択)を送信する。ICカード2は、第2の通信インターフェース201bを介して、セレクトコマンドを受信し、ICカード2のCPU204は、DF411のFCIに含まれたアクセス制限情報AL11に基づき、セレクトコマンドに基づくDF411へのアクセスを拒否し、DF411のFCI及び異常ステータスを返信する。
また、図5に示すように、リーダライタ14が、第1の通信インターフェース142aを介して、ICカード2に対してセレクトコマンド(DF411の選択)を送信する。ICカード2は、第1の通信インターフェース201aを介して、セレクトコマンドを受信し、ICカード2のCPU204は、DF411のFCIに含まれたアクセス制限情報AL11に基づき、セレクトコマンドに基づくDF411へのアクセスを許容し、DF411のFCI及び正常ステータスを返信する。その後、リーダライタ14とICカード2との間でデータの送受信が行われる。
さらに、図12A及び図12Bを参照し、上記したアクセス制限処理について詳しく説明する。図12Aに示すように、ICカード2は、第1の通信インターフェース201a、第2の通信インターフェース201b、第3の通信インターフェース201c、第4の通信インターフェース201dのうちの何れかを介して、セレクトコマンドを受信する(ST101)。
さらに、CPU204は、セレクトコマンドで指定されたファイル(例えばDF411)を検索する(ST102)。CPU204は、セレクトコマンドで指定されたDF411を見つけると、カレントファイルをDF411に設定する(ST103)。その後、CPU204は、DF411のIDに基づき、DF411に対応するFCI(例えばEF412)を検索する(ST104)。
CPU204は、DF411のIDと同一のIDを持つFCIを見つけ出し(ST105、YES)、見つけ出したFCIのTag86に設定されたデータをチェックする(ST107)。CPU204は、Tag86中にTag81が設定されていることを検出すると(ST108、YES)、Tag81に設定されているデータをチェックする(ST109)。CPU204は、Tag81に設定されているデータ、即ちアクセス制限情報をチェックする。
例えば、ICカード2が、第1の通信インターフェース201aを介して、セレクトコマンドを受信し(ST101)、且つ、ICカード2に格納されたTag81にアクセス制限情報AL11が設定されているケースを想定する。このケースでは、CPU204は、アクセス制限情報AL11により、第1の通信インターフェース201aを介して受信した受信コマンドによるデータアクセスを許容し(ST110、YES)、DF411のFCI及び正常ステータス(SW)を返信する(ST117)。
或いは、ICカード2が、第2の通信インターフェース201bを介して、セレクトコマンドを受信し(ST101)、且つ、ICカード2に格納されたTag81にアクセス制限情報AL11が設定されているケースを想定する。このケースでは、CPU204は、アクセス制限情報AL11により、第2の通信インターフェース201bを介して受信した受信コマンドによるデータアクセスを拒否し(ST110、NO)、カレントファイルをDF411から元のファイルに設定し直し(ST115)、DF411のFCI及び異常ステータス(SW)を返信する(ST116)。
上記説明したように、第1の実施形態によれば、通信手段毎(通信インターフェース毎)にアクセスを制限することができる通信媒体、ICカード、及び通信方法を提供することができる。
(第2の実施形態)
例えば、ICカード2の発行時に、リーダライタ14は、ICカード2のデータメモリ205の第2のデータに対するアクセスを制限するためのアクセス制限情報(アクセス条件)をデータメモリ205に書き込む。これにより、ICカード2に記憶された第2のデータに対するアクセスを制限することができる。
図8に示すように、DF421に対してEF422が属し、EF422はDF421のFCIを含む。この場合、例えば、リーダライタ14は、ICカード2のDF421に対するアクセスを制限するためのアクセス制限情報AL21をDF421のFCIに対して書き込む。例えば、アクセス制限情報AL21は、ロジカルチャンネルLC1(第1の通信手段)を介して受信された受信コマンドに基づくデータアクセスを許容する情報を含む。ICカード2のCPU204は、アクセス制限情報AL11に従い、所定通信インターフェース(例えば第1の通信インターフェース201a)でサポートされたロジカルチャンネルLC1を介して受信された第1のコマンドに基づくDF421に対するデータアクセスを許容し、所定通信インターフェースでサポートされたロジカルチャンネルLC2又はLC3を介して受信された第2のコマンドに基づくDF421に対するデータアクセスを許容しない。
例えば図9に示すように、EF412には、Tag86、Length03、Value(82 01 01)が格納され、さらに、Value(82 01 01)は、Tag82、Length01、Value01のデータ構造を有している。そして、Value01が、ロジカルチャンネルLC1を介して受信された第1のコマンドに基づくDF421に対するデータアクセスを許容する情報を示す。即ち、アクセス制限情報は、データオブジェクト形式で、ISO/IEC 7816−4:2005で規定されるSecurity attribute in proprietary format tag82により登録される。
図11は、ロジカルチャンネルに対するアクセス制限情報の一例を示す図である。図11に示すように、例えば、アクセス制限情報は、第8ビット〜第1ビットの合計8ビットで構成される。例えば、アクセス制限情報を構成する第8ビット〜第1ビットの全ビットが0の場合、このアクセス制限情報は、ロジカルチャンネルLC1、LC2、及びLC3のうちの何れのロジカルチャンネルで受信した受信コマンドによるデータアクセスでも許容することを示す。
また、アクセス制限情報を構成する第3ビットが1の場合、このアクセス制限情報(アクセス制限情報AL23)は、ロジカルチャンネルLC3で受信した受信コマンドによるデータアクセスを許容することを示す。また、アクセス制限情報を構成する第2ビットが1の場合、このアクセス制限情報(アクセス制限情報AL22)は、ロジカルチャンネルLC2で受信した受信コマンドによるデータアクセスを許容することを示す。また、アクセス制限情報を構成する第1ビットが1の場合、このアクセス制限情報(アクセス制限情報AL21)は、ロジカルチャンネルLC1で受信した受信コマンドによるデータアクセスを許容することを示す。
即ち、アクセス制限情報を構成する第3ビットが1、第2ビットが1、第1ビットが0の場合、このアクセス制限情報は、ロジカルチャンネルLC3又はロジカルチャンネルLC2で受信した受信コマンドによるデータアクセスを許容することを示す。言い換えれば、アクセス制限情報により、使用可能なロジカルチャンネルの数を制限することもできる。
次に、上記説明したアクセス制限情報を保持したICカード2によるアクセス制限処理について説明する。例えば、ICカード2のEF422に含まれたFCIが、アクセス制限情報AL21を含むケースについて説明する。
図6は、アクセス制限処理により所定ロジカルチャンネルを介したデータアクセスが拒否される例を示すフローチャートである。図7は、アクセス制限処理により所定ロジカルチャンネルを介したデータアクセスが許可される例を示すフローチャートである。図11A及び図11Bは、ICカードによるアクセス制限処理の詳細の一例を示すフローチャートである。
例えば、図6に示すように、リーダライタ14が、所定通信インターフェースでサポートされたロジカルチャンネルLC2を介して、ICカード2に対してセレクトコマンド(DF421の選択)を送信する。ICカード2は、ロジカルチャンネルLC2を介して、セレクトコマンドを受信し、ICカード2のCPU204は、DF421のFCIに含まれたアクセス制限情報AL21に基づき、セレクトコマンドに基づくDF421へのアクセスを拒否し、DF421のFCI及び異常ステータスを返信する。
また、図7に示すように、リーダライタ14が、所定通信インターフェースでサポートされたロジカルチャンネルLC1を介して、ICカード2に対してセレクトコマンド(DF421の選択)を送信する。ICカード2は、ロジカルチャンネルLC1を介して、セレクトコマンドを受信し、ICカード2のCPU204は、DF421のFCIに含まれたアクセス制限情報AL21に基づき、セレクトコマンドに基づくDF421へのアクセスを許容し、DF421のFCI及び正常ステータスを返信する。その後、リーダライタ14とICカード2との間でデータの送受信が行われる。
さらに、図12A及び図12Bを参照し、上記したアクセス制限処理について詳しく説明する。図12Aに示すように、ICカード2は、ロジカルチャンネルLC1、LC2、LC3のうちの何れかを介して、セレクトコマンドを受信する(ST101)。
さらに、CPU204は、セレクトコマンドで指定されたファイル(例えばDF421)を検索する(ST102)。CPU204は、セレクトコマンドで指定されたDF421を見つけると、カレントファイルをDF421に設定する(ST103)。その後、CPU204は、DF421のIDに基づき、DF421に対応するFCI(例えばEF422)を検索する(ST104)。
CPU204は、DF411のIDと同一のIDを持つFCIを見つけ出し(ST105、YES)、見つけ出したFCIのTag86に設定されたデータをチェックする(ST107)。CPU204は、Tag86中にTag81が設定されず(ST108、NO)、Tag82が設定されていることを検出すると(ST111、YES)、Tag82に設定されているデータをチェックする(ST112)。CPU204は、Tag82に設定されているデータ、即ちアクセス制限情報をチェックする。
例えば、ICカード2が、ロジカルチャンネルLC1を介して、セレクトコマンドを受信し(ST101)、且つ、ICカード2に格納されたTag82にアクセス制限情報AL21が設定されているケースを想定する。このケースでは、CPU204は、アクセス制限情報AL21により、ロジカルチャンネルLC1を介して受信した受信コマンドによるデータアクセスを許容し(ST113、YES)、DF411のFCI及び正常ステータス(SW)を返信する(ST114)。
或いは、ICカード2が、ロジカルチャンネルLC2を介して、セレクトコマンドを受信し(ST101)、且つ、ICカード2に格納されたTag82にアクセス制限情報AL21が設定されているケースを想定する。このケースでは、CPU204は、アクセス制限情報AL21により、ロジカルチャンネルLC2を介して受信した受信コマンドによるデータアクセスを拒否し(ST113、NO)、カレントファイルをDF421から元のファイルに設定し直し(ST118)、DF421のFCI及び異常ステータス(SW)を返信する(ST119)。
上記説明したように、第2の実施形態によれば、通信手段毎(ロジカルチャンネル毎)にアクセスを制限することができる通信媒体、ICカード、及び通信方法を提供することができる。
また、上記説明した第1の実施形態と第2の実施形態とを組み合わせることもできる。例えば、ICカード2の第1の通信インターフェース201aが、ロジカルチャンネルLC1を介して、セレクトコマンドを受信し、CPU204が、セレクトコマンドで指定されたDFxxxを見つけ、DFxxxのFCIにTag81及びTag82が設定されていることを検出する。この場合、Tag81にアクセス制限情報AL11が設定され、且つTag82にアクセス制限情報AL21が設定されている場合、CPU204は、アクセス制限情報AL11及びアクセス制限情報AL21により、第1の通信インターフェース201aのロジカルチャンネルLC1を介して受信した受信コマンドによるデータアクセスを許容し、DFxxxのFCI及び正常ステータス(SW)を返信する。アクセス制限情報AL11及びアクセス制限情報AL21が設定されていない場合、CPU204は、第1の通信インターフェース201aのロジカルチャンネルLC1を介して受信した受信コマンドによるデータアクセスを拒否し、DFxxxのFCI及び異常ステータスを返信する。
上記説明したように、第1及び第2の実施形態の組み合わせによれば、通信インターフェース毎、且つロジカルチャンネル毎にアクセスを制限することができる通信媒体、ICカード、及び通信方法を提供することができる。
上記アクセス制限処理により、DFに対するアクセスを制限するケースについて説明したが、上記アクセス制限処理により、DF以外のデータに対するアクセスを制限することもできる。例えば、上記アクセス制限処理により、ISO/IEC 7816−4:2005で規定されるEF、data object、tables、viewsに対するアクセスを制限することもできる。
また、上記アクセス制限処理では、ICカードの発行時(ICカードに対するデータ登録時)に、アクセス制限情報(Security attribute)を設定するケースについて説明したが、アクセス制限情報の設定タイミングは上記に限定されるものではなく、自由に変更することができる。
また、上記アクセス制限処理では、セレクトコマンドの受信に対応したアクセス制限について説明したが、上記アクセス制限処理により、セレクトコマンド以外の各種データの受信に対応したアクセス制限を実現することができる。
例えば、最初にDF411に対するアクセスが発生し、次にDF412に対するアクセスが発生する場合、事前に、リーダライタ14が、DF411のFCIに対して第1のアクセス制限情報(例えばアクセス制限情報AL11又はAL21)を設定し、DF421のFCIに対して第2のアクセス制限情報(例えばアクセス制限情報AL12又はAL22)を設定することができる。これにより、最初のデータへのアクセスの経路と次のデータへのアクセスの経路とを異なる経路に指定することができ、セキュリティの向上を図ることができる。
また、第1のDFの配下に第2のDFが位置し、第2のDFの配下に第3のDFが位置する場合、ICカード2は、第1のDFのFCIに設定されたアクセス制限情報により、第1のDFに対するアクセスを制限するとともに、第1のDFのFCIに設定されたアクセス制限情報により、第2のDF及び第3のDFに対するアクセスを制限することもできる。
或いは、ICカード2は、第1のDFのFCIに設定されたアクセス制限情報により、第1のDFに対するアクセスを制限するだけで、第1のDFのFCIに設定されたアクセス制限情報により、第2のDF及び第3のDFに対するアクセスを制限しないようにすることもできる。
また、ICカード2が複数のアプリケーションを記憶する場合、アプリケーション毎にアクセス制限情報を設定することもできる。例えば、ICカード2のデータメモリ205がアプリケーションAとアプリケーションBを記憶している場合、リーダライタ14は、ICカード2のアプリケーションAに対応付けて第1のアクセス制限情報(例えばアクセス制限情報AL11又はAL21)を設定し、ICカード2のアプリケーションBに対応付けて第2のアクセス制限情報(例えばアクセス制限情報AL12又はAL22)を設定する。これにより、例えば、第1の通信インターフェース201a又はロジカルチャンネルLC1を介してICカード2のアプリケーションAを利用することができるが、その他の通信インターフェース又はロジカルチャンネルを介してICカード2のアプリケーションAを利用することはできなくなる。同様に、第2の通信インターフェース201b又はロジカルチャンネルLC2を介してICカード2のアプリケーションBを利用することができるが、その他の通信インターフェース又はロジカルチャンネルを介してICカード2のアプリケーションBを利用することはできなくなる。
上記した、少なくとも一つの実施形態によれば、通信インターフェース毎、又はロジカルチャンネル毎にアクセスを制限することができ、ICカードシステムのセキュリティの向上を図ることができる。
以下、各実施形態についてまとめる。
(1)ICカードは、通信インターフェース毎に実行条件を設定することができる。つまり、ICカードは、使用される通信インターフェースにより、各種データに対するアクセス権を監視することができ、想定外の通信インターフェースが使用された場合には、各種データに対するアクセスを拒否することができる。
(2)ICカードは、ロジカルチャンネル毎に実行条件を設定することができる。つまり、ICカードは、使用されるロジカルチャンネルにより、各種データに対するアクセス権を監視することができ、想定外のロジカルチャンネルが使用された場合には、各種データに対するアクセスを拒否することができる。
上記した少なくとも一つの実施形態によれば、通信手段毎にアクセスを制限することができる通信媒体、ICカード、通信方法を提供できる。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれると同様に、特許請求の範囲に記載された発明とその均等の範囲に含まれるものである。
1…端末、2…ICカード、3…ICカードホルダ、11…本体、12…ディスプレイ、13…キーボード、14…リーダライタ、20…ICチップ、21…アンテナ、141…アンテナ、142…通信I/F、143…CPU、144…データメモリ、145…RAM、146…ROM、201…通信I/F、204…CPU、205…データメモリ、206…RAM、207…ROM

Claims (9)

  1. 複数の通信手段と、
    第1のデータを記憶し、前記第1のデータに対するアクセス条件を記憶する記憶手段と、
    前記アクセス条件が、前記複数の通信手段のうちの第1の通信手段を介して受信された受信コマンドに基づく前記第1のデータへのアクセスを許容する情報を含む場合、前記第1の通信手段を介して受信された第1のコマンドに基づく前記第1のデータへのアクセスを許容し、前記複数の通信手段のうちの第2の通信手段を介して受信された第2のコマンドに基づく前記第1のデータへのアクセスを許容しない制御手段と、
    を備えた通信媒体。
  2. 前記複数の通信手段は、第1及び第2の通信インターフェースを備え、
    前記制御手段は、前記アクセス条件が、前記第1の通信インターフェースを介して受信された前記受信コマンドに基づく前記第1のデータへのアクセスを許容する情報を含む場合、前記第1の通信インターフェースを介して受信された前記第1のコマンドに基づく前記第1のデータへのアクセスを許容し、前記第2の通信インターフェースを介して受信された前記第2のコマンドに基づく前記第1のデータへのアクセスを許容しない請求項1記載の通信媒体。
  3. 前記複数の通信手段は、接触式の前記第1の及びンターフェース及び非接触式の前記第2の通信インターフェースを備え、
    前記制御手段は、前記アクセス条件が、前記接触式の前記第1の通信インターフェースを介して受信された前記受信コマンドに基づく前記第1のデータへのアクセスを許容する情報を含む場合、前記接触式の前記第1の通信インターフェースを介して受信された前記第1のコマンドに基づく前記第1のデータへのアクセスを許容し、前記非接触式の前記第2の通信インターフェースを介して受信された前記第2のコマンドに基づく前記第1のデータへのアクセスを許容しない請求項2記載の通信媒体。
  4. 前記複数の通信手段は、接触式の前記第1の通信インターフェース及び非接触式の前記第2の通信インターフェースを備え、
    前記制御手段は、前記アクセス条件が、前記非接触の前記第2の通信インターフェースを介して受信された前記受信コマンドに基づく前記第1のデータへのアクセスを許容する情報を含む場合、前記非接触式の前記第2の通信インターフェースを介して受信された前記第2のコマンドに基づく前記第1のデータへのアクセスを許容し、前記接触式の前記第1の通信インターフェースを介して受信された前記第1のコマンドに基づく前記第1のデータへのアクセスを許容しない請求項2又は3記載の通信媒体。
  5. 前記制御手段は、前記アクセス条件が、前記第1の通信インターフェースの第1のチャンネルを介して受信された前記受信コマンドに基づく前記第1のデータへのアクセスを許容する情報を含む場合、前記第1の通信インターフェースの前記第1のチャンネルを介して受信された前記第1のコマンドに基づく前記第1のデータへのアクセスを許容し、前記第1の通信インターフェースの第2のチャンネルを介して受信された第3のコマンドに基づく前記第1のデータへのアクセスを許容しない請求項2乃至4の何れか1項記載の通信媒体。
  6. 複数のチャンネルのうちの指定チャンネルによりデータを送受信する通信手段と、
    第1のデータを記憶し、前記第1のデータに対するアクセス条件を記憶する記憶手段と、
    前記アクセス条件が、前記複数のチャンネルのうちの第1のチャンネルを介して受信された受信コマンドに基づく前記第1のデータへのアクセスを許容する情報を含む場合、前記第1のチャンネルを介して受信された第1のコマンドに基づく前記第1のデータへのアクセスを許容し、前記複数の通信手段のうちの第2のチャンネルを介して受信された第2のコマンドに基づく前記第1のデータへのアクセスを許容しない制御手段と、
    を備えた通信媒体。
  7. 前記記憶手段は、前記第1のデータに属する制御情報を記憶し、
    前記制御情報は、前記アクセス条件を含む請求項1乃至6の何れか1項記載の通信媒体。
  8. ICモジュールが埋め込まれたカード本体により構成されるICカードであって、
    前記ICモジュールは、
    複数の通信手段と、
    第1のデータを記憶し、前記第1のデータに対するアクセス条件を記憶する記憶手段と、
    前記アクセス条件が、前記複数の通信手段のうちの第1の通信手段を介して受信された受信コマンドに基づく前記第1のデータへのアクセスを許容する情報を含む場合、前記第1の通信手段を介して受信された第1のコマンドに基づく前記第1のデータへのアクセスを許容し、前記複数の通信手段のうちの第2の通信手段を介して受信された第2のコマンドに基づく前記第1のデータへのアクセスを許容しない制御手段と、
    を備えたICカード。
  9. 第1のデータに対するアクセス条件が、複数の通信手段のうちの第1の通信手段を介して受信された受信コマンドに基づく前記第1のデータへのアクセスを許容する情報を含む場合、前記第1の通信手段を介して受信された第1のコマンドに基づく前記第1のデータへのアクセスを許容し、前記複数の通信手段のうちの第2の通信手段を介して受信された第2のコマンドに基づく前記第1のデータへのアクセスを許容しない通信方法。
JP2011059719A 2011-03-17 2011-03-17 通信媒体、icカード、及び通信方法 Expired - Fee Related JP5659051B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2011059719A JP5659051B2 (ja) 2011-03-17 2011-03-17 通信媒体、icカード、及び通信方法
US13/267,077 US9092713B2 (en) 2011-03-17 2011-10-06 IC card controlling access to files according to conditions, and manufacturing method, issuing method, and communication method of the same
SG2011074218A SG184618A1 (en) 2011-03-17 2011-10-07 Ic card, ic card manufacturing method, ic card issuing method, and communication method
EP11184472.6A EP2500846A3 (en) 2011-03-17 2011-10-10 IC card, IC card manufacturing method, IC card issuing method, and communication method
CN201110324377.9A CN102682331B (zh) 2011-03-17 2011-10-24 Ic卡、ic卡制造方法、ic卡发行方法以及通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011059719A JP5659051B2 (ja) 2011-03-17 2011-03-17 通信媒体、icカード、及び通信方法

Publications (2)

Publication Number Publication Date
JP2012194905A true JP2012194905A (ja) 2012-10-11
JP5659051B2 JP5659051B2 (ja) 2015-01-28

Family

ID=44759553

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011059719A Expired - Fee Related JP5659051B2 (ja) 2011-03-17 2011-03-17 通信媒体、icカード、及び通信方法

Country Status (5)

Country Link
US (1) US9092713B2 (ja)
EP (1) EP2500846A3 (ja)
JP (1) JP5659051B2 (ja)
CN (1) CN102682331B (ja)
SG (1) SG184618A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015103005A (ja) * 2013-11-25 2015-06-04 凸版印刷株式会社 可搬型電子媒体、及び入出力機能制御方法

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9070070B2 (en) * 2013-10-30 2015-06-30 Echostar Technologies L.L.C. Radio frequency antenna carried on a smart card
CN105095941A (zh) * 2014-05-16 2015-11-25 中京复电(上海)电子标签集成技术有限公司 具有端口依赖功能的rfid标签
US10262254B2 (en) * 2014-10-22 2019-04-16 Sony Corporation Information processing apparatus, information processing method, and program
DE102015120056B4 (de) * 2015-11-19 2019-09-12 Harting It Software Development Gmbh & Co. Kg RFID-System zur Kontrolle sicherheitsrelevanter Schaltvorgänge

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000123139A (ja) * 1998-10-20 2000-04-28 Dainippon Printing Co Ltd Icカード
JP2001101362A (ja) * 1999-09-30 2001-04-13 Dainippon Printing Co Ltd Icカードシステム
JP2002531904A (ja) * 1998-12-02 2002-09-24 オルガ・カルテンズュステーメ・ゲゼルシャフト・ミト・ベシュレンクテル・ハフツング 接触でも無接触でも動作する携帯可能なマイクロプロセッサ支援データ担体
JP2004258740A (ja) * 2003-02-24 2004-09-16 Hitachi Software Eng Co Ltd オフラインデビット取引における電子手形決済処理方法
JP2011002895A (ja) * 2009-06-16 2011-01-06 Toshiba Corp 携帯可能電子装置および携帯可能電子装置におけるデータ管理方法

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000011063A (ja) 1998-06-18 2000-01-14 Oki Electric Ind Co Ltd Icカード
JP2001312701A (ja) 2000-04-28 2001-11-09 Denso Corp 非接触式icカード用リーダライタの通信方法
DE60213320T2 (de) * 2001-05-17 2007-08-23 Matsushita Electric Industrial Co., Ltd., Kadoma IC-Karte mit kontaktbehafteter und kontaktloser Schnittstelle
US7587756B2 (en) 2002-07-09 2009-09-08 American Express Travel Related Services Company, Inc. Methods and apparatus for a secure proximity integrated circuit card transactions
JP4828809B2 (ja) 2003-12-10 2011-11-30 株式会社東芝 Icカードおよびicカードにおける処理方法
US7471199B2 (en) 2004-01-09 2008-12-30 Intermec Ip Corp. Mobile key using read/write RFID tag
JP4169158B2 (ja) * 2004-12-24 2008-10-22 インターナショナル・ビジネス・マシーンズ・コーポレーション 無線icチップおよびこれを用いた位置認識システム並びにセキュリティシステム
JP4891587B2 (ja) 2005-09-30 2012-03-07 株式会社東芝 携帯可能電子装置、icカードおよびicモジュール
CN100571280C (zh) 2006-10-13 2009-12-16 华为技术有限公司 一种网络存储系统及网络存储内容访问控制方法
JP5537036B2 (ja) 2007-02-07 2014-07-02 株式会社東芝 Icカード
CN101282330B (zh) 2007-04-04 2013-08-28 华为技术有限公司 网络存储访问权限管理方法及装置、网络存储访问控制方法
JP4834748B2 (ja) 2009-03-10 2011-12-14 株式会社東芝 情報記憶媒体、媒体認証機器、媒体認証システム、及びicカード
CN101908120B (zh) 2009-06-02 2013-04-10 上海复旦微电子股份有限公司 在单个智能卡上实现多合一卡功能的方法
KR100951620B1 (ko) 2009-06-19 2010-04-09 한국조폐공사 콤비카드 및 콤비카드 통신 장치
CN101674334B (zh) 2009-09-30 2012-05-23 华中科技大学 一种网络存储设备的访问控制方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000123139A (ja) * 1998-10-20 2000-04-28 Dainippon Printing Co Ltd Icカード
JP2002531904A (ja) * 1998-12-02 2002-09-24 オルガ・カルテンズュステーメ・ゲゼルシャフト・ミト・ベシュレンクテル・ハフツング 接触でも無接触でも動作する携帯可能なマイクロプロセッサ支援データ担体
JP2001101362A (ja) * 1999-09-30 2001-04-13 Dainippon Printing Co Ltd Icカードシステム
JP2004258740A (ja) * 2003-02-24 2004-09-16 Hitachi Software Eng Co Ltd オフラインデビット取引における電子手形決済処理方法
JP2011002895A (ja) * 2009-06-16 2011-01-06 Toshiba Corp 携帯可能電子装置および携帯可能電子装置におけるデータ管理方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015103005A (ja) * 2013-11-25 2015-06-04 凸版印刷株式会社 可搬型電子媒体、及び入出力機能制御方法

Also Published As

Publication number Publication date
US20120235789A1 (en) 2012-09-20
EP2500846A3 (en) 2014-05-21
US9092713B2 (en) 2015-07-28
EP2500846A2 (en) 2012-09-19
SG184618A1 (en) 2012-10-30
JP5659051B2 (ja) 2015-01-28
CN102682331B (zh) 2015-12-02
CN102682331A (zh) 2012-09-19

Similar Documents

Publication Publication Date Title
JP5659051B2 (ja) 通信媒体、icカード、及び通信方法
EP2485407B1 (en) Coordinating Multiple Contactless Data Carriers
US20090033464A1 (en) Transponder with access protection and method for access to the transponder
US10128910B2 (en) Mobile device with near field communication function
US20100235629A1 (en) Information storage medium, authentication data generation method, and medium authentication system
CN100481119C (zh) 一种实现多业务软件智能卡芯片的方法与装置
CN210721483U (zh) 一种基于国密加解密算法的超高频电子标签手持读写器
US20120235796A1 (en) Ic card, portable electronic device, ic card issuing apparatus, and communication method
US7922095B2 (en) Information storage medium and medium processing system
CN101216899B (zh) 兼容非接触逻辑加密卡的sim卡芯片
US8276188B2 (en) Systems and methods for managing storage devices
EP2733645B1 (en) Data processing and storage device
CN113366808B (zh) 管理非接触式安全元件中的多个虚拟文档的方法
KR101527684B1 (ko) Ic카드 리더기 및 그것의 동작 방법
JP2006293941A (ja) 非接触データキャリアおよび非接触データキャリアシステムとそれらのデータ処理方法
KR100390366B1 (ko) 복합 카드 리더기 및 그 제어방법
KR100438372B1 (ko) 카드리더기와 그 작동방법
JP2011198106A (ja) 携帯可能電子装置
CN105894078A (zh) 一种带有动态密码的nfc芯片
CN103426010A (zh) 用于电子标签的读写系统和方法
US20170140172A1 (en) Portable electronic device and ic card
EP2851877B1 (en) IC card, information processing method, computer readable recording medium and program
KR101150221B1 (ko) 선택형 결재처리 시스템
KR20130088263A (ko) 복합 전자카드
CN201449616U (zh) 大容量sim卡读写器

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130529

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20131205

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20131212

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131220

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20131219

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20131226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140107

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20140109

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140310

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140415

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140715

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20140723

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140930

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141017

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141104

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141201

R151 Written notification of patent or utility model registration

Ref document number: 5659051

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees