JP4827919B2 - Communication terminal device and access method - Google Patents

Communication terminal device and access method Download PDF

Info

Publication number
JP4827919B2
JP4827919B2 JP2008513049A JP2008513049A JP4827919B2 JP 4827919 B2 JP4827919 B2 JP 4827919B2 JP 2008513049 A JP2008513049 A JP 2008513049A JP 2008513049 A JP2008513049 A JP 2008513049A JP 4827919 B2 JP4827919 B2 JP 4827919B2
Authority
JP
Japan
Prior art keywords
access
card
handle
area
access table
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008513049A
Other languages
Japanese (ja)
Other versions
JPWO2007125594A1 (en
Inventor
潤 安齋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Publication of JPWO2007125594A1 publication Critical patent/JPWO2007125594A1/en
Application granted granted Critical
Publication of JP4827919B2 publication Critical patent/JP4827919B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1466Key-lock mechanism

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Description

本発明は、ICカードのカードアプリケーションから取得したハンドルを用いてICカードが管理するセキュア領域へアクセスする通信端末装置およびアクセス方法に関する。   The present invention relates to a communication terminal device and an access method for accessing a secure area managed by an IC card using a handle acquired from a card application of the IC card.

従来、高いセキュリティを確保しながらデータを蓄積することができるICカードが提供されている。   Conventionally, an IC card capable of storing data while ensuring high security has been provided.

この種のICカードは、デバイス事業、機器事業、サービスソリューション事業などをトータルに展開するセキュアなユビキタスネットワーク社会を実現するためのキーデバイスとして期待されている。   This type of IC card is expected as a key device for realizing a secure ubiquitous network society in which the device business, equipment business, service solution business, etc. are developed in total.

ところで、ホストである携帯電話やPC(Personal Computer)などの通信端末装置からICカードが管理するアクセス制御可能なメモリ領域(以下、この領域を「セキュア領域」という)へのアクセス方法としては、メモリ領域を指し示す変数や引数であるハンドル(ポインタ)を用いて行う方法と、ICカードの種類や使用状況などのカード情報を用いて行う方法などがある。   By the way, as a method for accessing a memory area that can be controlled by an IC card (hereinafter, this area is referred to as a “secure area”) from a communication terminal device such as a cellular phone or PC (Personal Computer) as a host, There are a method of using a variable indicating an area and a handle (pointer) as an argument, and a method of using card information such as the type and usage status of an IC card.

このような従来のアクセス方法では、ホストからICカードのカードアプリケーションへアクセスする際に、
(1)カードアプリケーションのセレクト(ICカードに内蔵された複数のアプリケーションのうちの1つを選択する処理)。
(2)カードアプリケーションのオープン(コネクションを開く処理)。
(3)アクセス要求しているホストの認証(暗証番号などの入力処理)。
(4)認証でパスした特定のホストへのアクセス許可(ホストからICカードのカードアプリケーションへのアクセス処理)。
などの複雑な手続きを必要としている。
In such a conventional access method, when accessing the card application of the IC card from the host,
(1) Card application selection (processing for selecting one of a plurality of applications built in the IC card).
(2) Opening a card application (processing for opening a connection).
(3) Authentication of the host requesting access (input processing such as a password).
(4) Access permission to a specific host passed by authentication (access processing from the host to the card application of the IC card).
Such complicated procedures are required.

このため、従来のアクセス方法では、ホストからICカードのカードアプリケーションへのアクセスに時間がかかるという課題があった。   For this reason, the conventional access method has a problem that it takes time to access the card application of the IC card from the host.

特に、従来の一般的なICカードは、通信速度が9600dpsと遅いため、そのカードアプリケーションへのアクセスにかかる時間がさらに長くなるという課題があった。   In particular, since the conventional general IC card has a low communication speed of 9600 dps, there is a problem that the time required to access the card application is further increased.

そこで、本出願人は、ホスト(端末)からICカードのアクセス領域を指定するコマンドと、アクセスを行うコマンドとを分離し、アクセスを行うコマンドの引数にホストの検証データを含めて送信するアクセス方法を提案している(特許文献1参照)。   Therefore, the present applicant separates a command for specifying an access area of an IC card from a host (terminal) and a command for accessing, and transmits an access command including the verification data of the host in an argument of the command for accessing. (Refer to Patent Document 1).

このアクセス方法においては、セキュア領域にアクセスするコマンドの引数にホストの検証データが含まれているので、アクセス領域指定を行ったホストアプリケーションと、セキュア領域にアクセスするコマンドを発行したホストアプリケーションと、セキュア領域にアクセスする権限を持ったホストアプリケーションとが同一であることをICカードで検証することが可能になる。   In this access method, since the verification data of the host is included in the argument of the command that accesses the secure area, the host application that specified the access area, the host application that issued the command to access the secure area, and the secure It is possible to verify with the IC card that the host application having the authority to access the area is the same.

このアクセス方法においては、アクセス領域を指定するコマンドとアクセスするコマンドとが分離されているので、メモリアクセスについては従来のコマンドを使用してコマンドの複雑さを回避しながら、少ないコマンド引数でもセキュリティを低下させることなくセキュア領域にアクセスすることが可能になる。   In this access method, the command to specify the access area is separated from the command to access, so for memory access, security can be achieved with a small number of command arguments while avoiding command complexity using conventional commands. It is possible to access the secure area without degrading.

また、本出願人は、SSL(Secure Socket Layer)に利用する証明書を予めICカードから読み出してキャッシュすることでSSLを高速化するアクセス方法を提案している(特許文献2参照)。   Further, the present applicant has proposed an access method for speeding up SSL by reading out a certificate used for SSL (Secure Socket Layer) from an IC card in advance and caching (see Patent Document 2).

このアクセス方法においては、ホストとICカード間におけるデジタル証明書の送受信を必要最低限の回数にすることが可能であるので、サーバとICカードとの間での認証チャネル(Secure Authenticated Channel)の確立にかかる時間を短縮し、ユーザ利便性を向上させることが可能となる。
特開2005−50320号公報 特開2005−236505号公報
In this access method, since it is possible to transmit and receive digital certificates between the host and the IC card to the minimum necessary number, establishment of an authentication channel (Secure Authenticated Channel) between the server and the IC card. It is possible to shorten the time required for improving the user convenience.
JP 2005-50320 A JP 2005-236505 A

しかしながら、特許文献1では、「ハンドルを動的に割り当てず、固定でホストと共有する高速化法」、および「同時に複数のファイルに対してアクセス可能な状態を作る方法」を示したが、これらの方法では、動的にハンドルを割り当てる場合には、ハンドルを取得する際のシステム全体にかかる負荷(オーバヘッド)を削減することは難しい。   However, Patent Document 1 shows a "high-speed method that does not dynamically allocate handles but shares them with the host in a fixed manner" and "a method that creates a state where multiple files can be accessed simultaneously". In this method, when a handle is dynamically allocated, it is difficult to reduce a load (overhead) applied to the entire system when the handle is acquired.

すなわち、ハンドルが固定の場合には、ホストとICカードとの通信路が1:1の関係となるので、複数のコネクションを同時に確立することで、同時に複数のファイルに対してアクセス可能となる。   In other words, when the handle is fixed, the communication path between the host and the IC card has a 1: 1 relationship, and by simultaneously establishing a plurality of connections, a plurality of files can be accessed simultaneously.

また、特許文献2では、「ICカードからデジタル証明書を先読みする方法」を示したが、動的に割り当てられるセキュア領域のハンドルを先読みする場合には、この方法を適用することは困難となる。   Further, in Patent Document 2, “a method for prefetching a digital certificate from an IC card” is shown, but it is difficult to apply this method when prefetching a handle of a secure area dynamically allocated. .

すなわち、ハンドルが固定の場合には、ハンドル情報をさほど問題なく先読みすることができるが、ハンドルが動的に割り当てられている場合には、ホストからのアクセスの度に毎回変化するハンドル情報を全て先読みしておくことは実質的に不可能である。   In other words, when the handle is fixed, the handle information can be prefetched without any problem. However, when the handle is dynamically allocated, all the handle information that changes every time the host accesses is displayed. It is virtually impossible to read ahead.

本発明の目的は、ICカードが管理するセキュア領域へアクセスする際のオーバヘッドを削減することができる通信端末装置およびアクセス方法を提供することである。   An object of the present invention is to provide a communication terminal device and an access method capable of reducing overhead when accessing a secure area managed by an IC card.

本発明の通信端末装置は、ICカードのカードアプリケーションをオープンした際にICカードが管理するアクセス予定のセキュア領域のハンドルを予め取得するハンドル取得手段と、前記ハンドル取得手段により取得した前記ハンドルを格納するアクセステーブルと、前記セキュア領域へアクセスする場合に前記アクセステーブルに格納されている前記セキュア領域のハンドルを用いて前記セキュア領域へアクセスするアクセス手段と、を具備する構成を採る。   The communication terminal device of the present invention stores a handle acquisition unit that acquires in advance a handle of a secure area to be accessed that is managed by the IC card when the card application of the IC card is opened, and the handle acquired by the handle acquisition unit And an access means for accessing the secure area using a handle of the secure area stored in the access table when accessing the secure area.

本発明によれば、ICカードのセキュア領域へアクセスする際にハンドルをその都度取得する必要がないので、アクセス時のオーバヘッドを削減することができ、通信端末装置からICカードのセキュア領域への高速アクセスが可能となる。   According to the present invention, since it is not necessary to obtain a handle each time when accessing the secure area of the IC card, the overhead during access can be reduced, and high-speed access from the communication terminal device to the secure area of the IC card can be achieved. Access is possible.

以下、本発明の実施の形態について、図面を参照して詳細に説明する。   Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.

図1は、本発明の一実施の形態に係る通信端末装置の構成を示す概略断面図である。   FIG. 1 is a schematic sectional view showing a configuration of a communication terminal apparatus according to an embodiment of the present invention.

図1に示すように、ホストである携帯電話やPCなどの通信端末装置としての携帯端末100は、アクセステーブル101、アクセステーブル作成部102、テーブルデータ更新部103、アクセス回数判定部104、ハンドル取得部105、データ入出力部106、ホストアプリケーション107、カード情報判断部108、カード情報取得部109、ICカードI/F110、CPU111を備えている。   As shown in FIG. 1, a mobile terminal 100 as a communication terminal device such as a mobile phone or PC as a host includes an access table 101, an access table creation unit 102, a table data update unit 103, an access count determination unit 104, and a handle acquisition. Unit 105, data input / output unit 106, host application 107, card information determination unit 108, card information acquisition unit 109, IC card I / F 110, and CPU 111.

図1において、携帯端末100には、ICカード200が実装される。   In FIG. 1, an IC card 200 is mounted on the mobile terminal 100.

携帯端末100のアクセステーブル101は、ICカード200のアクセス予定のカードアプリケーションのハンドルや、ICカード200のカードアプリケーションへのアクセス回数などのカード情報を保持する。   The access table 101 of the portable terminal 100 holds card information such as the handle of the card application scheduled to be accessed by the IC card 200 and the number of accesses to the card application of the IC card 200.

アクセステーブル作成部102は、カードアプリケーションのハンドルやアクセス回数などのカード情報を基にアクセステーブル101を作成する。   The access table creation unit 102 creates the access table 101 based on card information such as the handle of the card application and the number of accesses.

テーブルデータ更新部103は、アクセステーブル101のテーブルデータを更新する場合に、アクセステーブル作成部102に更新するテーブルデータを送信する。   When the table data update unit 103 updates the table data of the access table 101, the table data update unit 103 transmits the table data to be updated to the access table creation unit 102.

アクセス回数判定部104は、ICカード200のカードアプリケーションへのアクセス回数が所定回数に達しているか否かを判定する。   The access count determination unit 104 determines whether the number of accesses to the card application of the IC card 200 has reached a predetermined number.

ハンドル取得部105は、ICカード200のカードアプリケーションをオープンした際に、アクセス予定の全ての領域のハンドルを全て取得する。   The handle acquisition unit 105 acquires all handles of all areas to be accessed when the card application of the IC card 200 is opened.

データ入出力部106は、携帯端末100のホストアプリケーション107や、ICカード200のカードアプリケーション、およびインターネットなどの外部ネットワークに繋がれたサーバ(不図示)などの文字データや画像データおよび音声データ等を出力したり、ICカード200やサーバなどに文字データや画像データおよび音声データ等を入力したりする。   The data input / output unit 106 receives character data, image data, audio data, and the like of a host application 107 of the mobile terminal 100, a card application of the IC card 200, and a server (not shown) connected to an external network such as the Internet. The data is output, or character data, image data, voice data, or the like is input to the IC card 200 or the server.

ホストアプリケーション107は、携帯端末100の様々な機能を動作させるためのプログラムである。   The host application 107 is a program for operating various functions of the mobile terminal 100.

カード情報判断部108は、ICカード200の実装情報、つまりカード情報取得部109が取得したカード情報に基づいて、アクセス回数が所定回数を越えているカードアプリケーションの有無、および有効期限を越えたハンドルの有無などを判断する。   The card information determination unit 108 determines whether or not there is a card application whose number of accesses exceeds a predetermined number based on the mounting information of the IC card 200, that is, the card information acquired by the card information acquisition unit 109, and the handle that has exceeded the expiration date. Determine the presence or absence of

カード情報取得部109は、ICカード200のカードアプリケーションのアクセス回数やハンドルなどのカード情報を取得し、取得したカード情報をカード情報判断部108に送信する。   The card information acquisition unit 109 acquires card information such as the access count and handle of the card application of the IC card 200 and transmits the acquired card information to the card information determination unit 108.

ICカードI/F110は、ICカード200に対する入出力信号を処理するカードインターフェースである。   The IC card I / F 110 is a card interface that processes input / output signals for the IC card 200.

CPU111は、上述した各部の動作を制御したり入出力信号を演算処理したりする。   The CPU 111 controls the operation of each unit described above and performs arithmetic processing on input / output signals.

本例の携帯端末100に実装されるICカード200は、コントローラ部201、ICカード部202、フラッシュメモリ部203を備えている。   The IC card 200 mounted on the portable terminal 100 of this example includes a controller unit 201, an IC card unit 202, and a flash memory unit 203.

コントローラ部201は、携帯端末100のICカードI/F110との間で信号の送受信を行い、ICカード部202およびフラッシュメモリ部203の動作を制御する。   The controller unit 201 transmits and receives signals to and from the IC card I / F 110 of the mobile terminal 100 and controls operations of the IC card unit 202 and the flash memory unit 203.

ICカード部202は、不揮発性メモリとしてFeRAMが採用されており、高速な非接触通信を実現することが可能となっている。FeRAMは、強誘電体を利用した不揮発性メモリの一種で、一般的なフラッシュメモリやEEPROM等の不揮発性メモリに比べ、高速書き込みおよび高速書き換え回数が低消費電力で得られるという特徴がある。   The IC card unit 202 employs FeRAM as a nonvolatile memory, and can realize high-speed non-contact communication. FeRAM is a kind of non-volatile memory using a ferroelectric, and has a feature that high-speed writing and high-speed rewriting can be obtained with low power consumption as compared with general non-volatile memories such as flash memory and EEPROM.

フラッシュメモリ部203は、一部の領域がICカード部202内の鍵により暗号化されることで、大容量のコンテンツやアプリケーションソフトなどを高いセキュリティを確保しながら蓄積することが可能となっている。   The flash memory unit 203 can store a large amount of content, application software, and the like while ensuring high security by encrypting a part of the area with a key in the IC card unit 202. .

また、ICカード200は、フラッシュメモリ部203をセキュア領域として自由に設定することが可能となっている。このセキュア領域として使用できる容量は、フラッシュメモリ部203の容量の範囲内で自由に設定することが可能になっている。   Further, the IC card 200 can freely set the flash memory unit 203 as a secure area. The capacity that can be used as the secure area can be freely set within the capacity range of the flash memory unit 203.

また、ICカード200は、ICカード部202内で鍵の管理および暗号化を実行することで、高い秘匿性を実現すると同時に、読み書き時のデータ転送速度として600KByte/sec程度を実現し、機密情報保護等の応用に適した機能を提供することが可能となっている。   In addition, the IC card 200 realizes high secrecy by executing key management and encryption in the IC card unit 202, and at the same time, realizes a data transfer rate of about 600 KBytes / sec at the time of reading and writing. It is possible to provide functions suitable for applications such as protection.

次に、本例の携帯端末100とICカード200との動作について説明する。図2は、本発明の一実施例に係る通信端末装置としての携帯端末とICカードとの動作を説明するためのシーケンス図である。図3は、本発明の一実施例に係る通信端末装置としての携帯端末とICカードとの動作を説明するためのブロック図である。   Next, operations of the mobile terminal 100 and the IC card 200 of this example will be described. FIG. 2 is a sequence diagram for explaining the operation of the portable terminal as the communication terminal apparatus and the IC card according to one embodiment of the present invention. FIG. 3 is a block diagram for explaining the operation of the portable terminal as the communication terminal apparatus and the IC card according to one embodiment of the present invention.

図2に示すように、ホストとしての携帯端末100からICカード200が管理するセキュア領域に直接アクセスする場合には、携帯端末100のカード情報取得部109がICカード200に対してカードVer、作成メーカなどの実装情報などのカード情報を送るように要求する(ステップST201)。   As shown in FIG. 2, when directly accessing a secure area managed by the IC card 200 from the mobile terminal 100 as a host, the card information acquisition unit 109 of the mobile terminal 100 uses the card Ver, the creation maker, to the IC card 200. Request to send card information such as mounting information (step ST201).

このステップST201での要求により、ICカード200は、要求されたカードVer、作成メーカなどの実装情報などのカード情報を携帯端末100に送る(ステップST202)。   In response to the request at step ST201, the IC card 200 sends the requested card Ver, card information such as mounting information such as the manufacturer to the portable terminal 100 (step ST202).

これにより、携帯端末100は、図3に示すように、カードVer、作成メーカなどの実装情報などのカード情報301を保持する。   Thereby, as shown in FIG. 3, the mobile terminal 100 holds card information 301 such as mounting information such as a card Ver and a creation maker.

次いで、携帯端末100は、カード情報取得部109がICカード200から取得したカード情報(実装情報)301から、ICカード200の実装が高速化可能であるか高速化困難であるかをカード情報判断部108で判断する。   Next, the mobile terminal 100 determines, based on the card information (mounting information) 301 acquired by the card information acquisition unit 109 from the IC card 200, whether the mounting of the IC card 200 can be accelerated or difficult. This is determined by the unit 108.

ここで、ICカード200が高速化可能な実装と判断(ステップST203)した場合には、携帯端末100のハンドル取得部105がICカード200に対してアクセス予定領域のハンドルを送るように要求する(ステップST204)。   Here, when it is determined that the IC card 200 can be mounted at a higher speed (step ST203), the handle acquisition unit 105 of the mobile terminal 100 requests the IC card 200 to send a handle of a scheduled access area ( Step ST204).

なお、ICカード200が高速化困難な実装と判断した場合には、携帯端末100からICカード200が管理するセキュア領域へのアクセス処理をストップし、その旨をデータ入出力部106の表示手段であるディスプレイ(不図示)に表示する。   When it is determined that the IC card 200 is difficult to increase in speed, the access processing from the portable terminal 100 to the secure area managed by the IC card 200 is stopped, and this is indicated by the display means of the data input / output unit 106. It is displayed on a certain display (not shown).

ICカード200は、携帯端末100のハンドル取得部105からアクセス予定領域のハンドル要求(ステップST204)を受けると、要求されたアクセス予定領域のハンドル(A,B,・・・・)を携帯端末100に送る(ステップST205)。   When the IC card 200 receives a handle request for the scheduled access area (step ST204) from the handle acquisition unit 105 of the portable terminal 100, the portable terminal 100 sends the requested handle (A, B,...) Of the scheduled access area. (Step ST205).

携帯端末100は、ICカード200から送られてきたアクセス予定領域のハンドルをアクセステーブル作成部102に送信してアクセステーブル101を作成する(ステップST206)。   The mobile terminal 100 creates the access table 101 by transmitting the handle of the scheduled access area sent from the IC card 200 to the access table creation unit 102 (step ST206).

これにより、図3に示すように、携帯端末100のアクセステーブル101に、ICカード200のアクセス予定領域のハンドルが格納される。このとき、アクセステーブル101には、携帯端末100があるアドレスに何回アクセスしたかという情報としてのアクセス回数も格納される。   As a result, as shown in FIG. 3, the handle of the scheduled access area of the IC card 200 is stored in the access table 101 of the portable terminal 100. At this time, the access table 101 also stores the number of accesses as information indicating how many times the mobile terminal 100 has accessed a certain address.

次いで、本例の携帯端末100においては、ICカード200の実装に応じて有効期限切れのハンドルを更新する(ステップST207)。   Next, in the mobile terminal 100 of the present example, the expired handle is updated according to the mounting of the IC card 200 (step ST207).

このステップST207では、携帯端末100のカード情報取得部109で取得したカード情報をカード情報判断部108で判断した結果、有効期限切れのハンドル(B)がある場合に、ハンドル取得部105がICカード200に対して有効期限切れのハンドル(B)を送るように要求する(ステップST208)。   In step ST207, if the card information obtained by the card information obtaining unit 109 of the portable terminal 100 is judged by the card information judging unit 108 and there is an expired handle (B), the handle obtaining unit 105 performs the IC card 200. Is requested to send an expired handle (B) (step ST208).

ICカード200は、携帯端末100からのハンドル要求に対して、要求された有効期限切れのハンドル(B)を送る(ステップST209)。   In response to the handle request from the portable terminal 100, the IC card 200 sends the requested expired handle (B) (step ST209).

携帯端末100は、ハンドル取得部105がICカード200から再取得したハンドル(B)をテーブルデータ更新部103に送り、アクセステーブル作成部102によりアクセステーブル101の有効期限切れのハンドル(B)を更新する。なお、ここでは、有効期限切れのハンドル(B)の更新に加えて、有効期限まで所定時間を切ったハンドルも更新するようにしてもよい。   The portable terminal 100 sends the handle (B) re-acquired from the IC card 200 by the handle acquisition unit 105 to the table data update unit 103, and the access table creation unit 102 updates the expired handle (B) of the access table 101. . Note that, here, in addition to updating the handle (B) that has expired, the handle that has passed a predetermined time until the expiration date may be updated.

なお、本例の携帯端末100は、ICカード200のアクセス予定領域へのアクセス回数が所定の閾値を越えているか否かをアクセス回数判定部104で判定し、アクセス予定領域へのアクセス回数が所定の閾値を越えている場合にも、テーブルデータ更新部103を介してアクセステーブル作成部102によりアクセステーブル101のテーブルデータを更新することができる。また、ここでは、閾値を設けずにアクセス回数の多い順にアクセステーブル101のテーブルデータを更新するようにしてもよい。   In the mobile terminal 100 of this example, the access count determination unit 104 determines whether or not the access count to the access planned area of the IC card 200 exceeds a predetermined threshold, and the access count to the access planned area is predetermined. Even when the threshold is exceeded, the access table creation unit 102 can update the table data of the access table 101 via the table data update unit 103. Here, the table data of the access table 101 may be updated in descending order of the number of accesses without providing a threshold.

次に、本例の携帯端末100の動作について説明する。図4は、本発明の一実施例に係る通信端末装置としての携帯端末の動作を示すフローチャートである。   Next, the operation of the mobile terminal 100 of this example will be described. FIG. 4 is a flowchart showing the operation of the mobile terminal as the communication terminal apparatus according to the embodiment of the present invention.

図4において、携帯端末100は、ICカード200のセキュア領域へのアクセス動作がスタートすると、まずアクセステーブル101を参照(ステップST401)し、これからアクセスしようとするアクセス領域(セキュア領域)のハンドルの有無をチェックする(ステップST402)。   In FIG. 4, when the access operation to the secure area of the IC card 200 starts, the mobile terminal 100 first refers to the access table 101 (step ST401), and whether there is a handle of the access area (secure area) to be accessed from now on Is checked (step ST402).

ステップST402において、携帯端末100がアクセスしようとするセキュア領域のハンドルがアクセステーブル101にある場合には、携帯端末100からアクセステーブル101のハンドルを用いてセキュア領域にアクセスする(ステップST403)。   In step ST402, when the handle of the secure area to be accessed by the mobile terminal 100 is in the access table 101, the secure area is accessed from the mobile terminal 100 using the handle of the access table 101 (step ST403).

一方、ステップST402において、携帯端末100がアクセスしようとするセキュア領域のハンドルがアクセステーブル101に無い場合には、アクセステーブル作成ルーチンを実行(ステップST404)し、新たに作成したアクセステーブル101のハンドルを用いてセキュア領域にアクセスする。   On the other hand, if the access table 101 does not have the handle of the secure area that the portable terminal 100 is to access in step ST402, the access table creation routine is executed (step ST404), and the handle of the newly created access table 101 is set. To access the secure area.

次いで、本例の携帯端末100においては、ステップST401において参照したアクセステーブル101を更新するか否か判断する(ステップST405)。ここで、アクセステーブル101を更新するか否かの判断は、ユーザの操作で行ってもよく、あるいは予め設定したプログラムにより行ってもよい。   Next, in portable terminal 100 of this example, it is determined whether or not to update access table 101 referred to in step ST401 (step ST405). Here, whether or not to update the access table 101 may be determined by a user operation or may be determined by a preset program.

そして、ステップST405での判断で、アクセステーブル101を更新する場合には、アクセステーブル更新ルーチンを実行(ステップST406)した後、ステップST407に移行する。   If it is determined in step ST405 that the access table 101 is to be updated, the access table update routine is executed (step ST406), and then the process proceeds to step ST407.

一方、ステップST405での判断で、アクセステーブル101を更新しない場合には、アクセステーブル更新ルーチンを実行せずに、ステップST407にジャンプする。   On the other hand, if it is determined in step ST405 that the access table 101 is not updated, the process jumps to step ST407 without executing the access table update routine.

ステップST407においては、携帯端末100からICカード200のセキュア領域へのアクセスを終了するか否か判断し、アクセスを継続する場合にはステップST403に戻り、アクセスを終了する場合には携帯端末100のアクセス動作をストップする。   In step ST407, it is determined whether or not to end the access from the mobile terminal 100 to the secure area of the IC card 200. If the access is continued, the process returns to step ST403, and if the access is ended, the mobile terminal 100 Stop the access operation.

なお、上述したように、ステップST402において、携帯端末100がアクセスしようとするセキュア領域のハンドルがアクセステーブル101に無い場合には、図5に示すアクセステーブル作成ルーチンを実行する。図5は、図4におけるアクセステーブル作成ルーチンの詳細を示すフローチャートである。   As described above, in step ST402, when the access table 101 does not have the handle of the secure area to be accessed by the mobile terminal 100, the access table creation routine shown in FIG. 5 is executed. FIG. 5 is a flowchart showing details of the access table creation routine in FIG.

図5に示すように、アクセステーブル作成ルーチンでは、まず携帯端末100がICカード200の実装チェックを行う(ステップST501)。この実装チェックでは、カード情報取得部109がICカード200の実装をチェックするためにカード情報(実装情報)301(図3参照)を取得する。   As shown in FIG. 5, in the access table creation routine, the portable terminal 100 first checks the mounting of the IC card 200 (step ST501). In this mounting check, the card information acquisition unit 109 acquires card information (mounting information) 301 (see FIG. 3) in order to check the mounting of the IC card 200.

次いで、携帯端末100は、取得したカード情報(実装情報)301から、ICカード200の実装が高速化可能であるか高速化困難であるかをカード情報判断部108で判断する(ステップST502)。   Next, from the acquired card information (mounting information) 301, the portable terminal 100 determines whether the mounting of the IC card 200 can be speeded up or difficult to speed up using the card information determining unit 108 (step ST502).

ステップST502において、ICカード200の実装が高速化困難であると判断された場合には、携帯端末100のアクセス動作をストップする。   If it is determined in step ST502 that it is difficult to mount the IC card 200, the access operation of the mobile terminal 100 is stopped.

一方、ステップST502において、ICカード200の実装が高速化可能であると判断された場合には、ハンドル取得部105によりICカード200のアクセス予定領域のハンドルを取得する(ステップST503)。   On the other hand, if it is determined in step ST502 that the mounting speed of the IC card 200 can be increased, the handle acquisition unit 105 acquires the handle of the scheduled access area of the IC card 200 (step ST503).

そして、ハンドル取得部105は、ICカード200から取得したアクセス予定領域のハンドルをアクセステーブル作成部102に送る。   Then, the handle acquisition unit 105 sends the handle of the scheduled access area acquired from the IC card 200 to the access table creation unit 102.

アクセステーブル作成部102は、ハンドル取得部105が取得したICカード200のアクセス予定領域のハンドルを受け取ると、受け取ったハンドルを含むアクセステーブル101を作成する(ステップST504)。   When the access table creation unit 102 receives the handle of the scheduled access area of the IC card 200 acquired by the handle acquisition unit 105, the access table creation unit 102 creates the access table 101 including the received handle (step ST504).

そして、ステップST504でアクセステーブル101を作成した後、図4のステップST403に戻る。   Then, after creating the access table 101 in step ST504, the process returns to step ST403 in FIG.

また、ステップST405での判断で、アクセステーブル101を更新する場合には、図6に示すアクセステーブル更新ルーチンを実行する。図6は、図4におけるアクセステーブル更新ルーチンの詳細を示すフローチャートである。   If the access table 101 is updated in the determination at step ST405, the access table update routine shown in FIG. 6 is executed. FIG. 6 is a flowchart showing details of the access table update routine in FIG.

図6に示すように、アクセステーブル更新ルーチンでは、まず携帯端末100がICカード200の実装チェックを行う(ステップST601)。この実装チェックでは、アクセステーブル作成ルーチンの場合と同様、カード情報取得部109がカード情報(実装情報)301を取得する。   As shown in FIG. 6, in the access table update routine, the portable terminal 100 first checks the mounting of the IC card 200 (step ST601). In this mounting check, the card information acquisition unit 109 acquires the card information (mounting information) 301 as in the case of the access table creation routine.

次いで、携帯端末100は、取得したカード情報(実装情報)301から、実装されたICカード200の更新タイミングであるか否かを判断する(ステップST602)。   Next, the mobile terminal 100 determines whether or not it is the update timing of the mounted IC card 200 from the acquired card information (mounting information) 301 (step ST602).

ステップST602において、更新タイミングではないと判断された場合には、図4のステップST407にジャンプする。   If it is determined in step ST602 that the update timing is not reached, the process jumps to step ST407 in FIG.

一方、ステップST602において、更新タイミングであると判断された場合には、アクセステーブル101に有効期限切れのハンドルがあるか否か判断する(ステップST603)。   On the other hand, if it is determined in step ST602 that the update timing is reached, it is determined whether there is an expired handle in the access table 101 (step ST603).

ステップST603において、アクセステーブル101に有効期限切れのハンドルがないと判断された場合には、図4のステップST407にジャンプする。   When it is determined in step ST603 that there is no expired handle in the access table 101, the process jumps to step ST407 in FIG.

一方、ステップST603において、アクセステーブル101に有効期限切れのハンドルがあると判断された場合には、ハンドル取得部105が有効期限切れになっているICカード200のカードアプリケーションのハンドルを再取得する(ステップST604)。   On the other hand, if it is determined in step ST603 that there is an expired handle in the access table 101, the handle acquisition unit 105 reacquires the handle of the card application of the IC card 200 that has expired (step ST604). ).

ハンドル取得部105が再取得した有効期限切れになっているICカード200のカードアプリケーションのハンドルは、テーブルデータ更新部103に送られる。   The handle of the card application of the IC card 200 that has expired and is reacquired by the handle acquisition unit 105 is sent to the table data update unit 103.

テーブルデータ更新部103は、ハンドル取得部105が再取得したハンドルをアクセステーブル作成部102に送り、アクセステーブル101の該当するハンドルを更新する(ステップST605)。   The table data update unit 103 sends the handle reacquired by the handle acquisition unit 105 to the access table creation unit 102, and updates the corresponding handle of the access table 101 (step ST605).

そして、ステップST605でアクセステーブル101を更新した後、図4のステップST407に戻る。   And after updating the access table 101 by step ST605, it returns to step ST407 of FIG.

上述のように、本例の携帯端末100においては、カードアプリケーションをオープンした際に、アクセス予定のアクセス領域のハンドルを取得して、アクセステーブル101を作成することができる。なお、ICカード200の使用するアクセス領域が分からない場合には、全領域のハンドルを取得することができる。   As described above, in the mobile terminal 100 of this example, when the card application is opened, the access table 101 can be created by acquiring the handle of the access area to be accessed. If the access area used by the IC card 200 is not known, the handles of all areas can be acquired.

また、本例の携帯端末100においては、ICカード200のハンドルの割り当てルールが実装ごとに異なるため、アクセステーブル101の作成および更新タイミングを、ICカード200の実装ごとに変更することができる。ただし、携帯端末100に実装されるICカード200が一種類の場合には、アクセステーブル101の作成および更新タイミングを変更する必要はない。また、ハンドルの有効期間は、カードアプリケーションのクローズ時やコネクションのクローズ時などICカード200の実装(カード製造会社の設定)によって異なる。   Further, in the mobile terminal 100 of this example, the rules for assigning the handle of the IC card 200 differ depending on the mounting, so that the creation and update timing of the access table 101 can be changed for each mounting of the IC card 200. However, when the IC card 200 mounted on the portable terminal 100 is one type, it is not necessary to change the creation and update timing of the access table 101. The valid period of the handle differs depending on the mounting of the IC card 200 (setting of the card manufacturer) such as when the card application is closed or when the connection is closed.

ところで、携帯端末100がICカード200のカードアプリケーションへアクセスする予定領域は、携帯端末100のホストアプリケーションで数カ所に決まっている。   By the way, the planned areas where the mobile terminal 100 accesses the card application of the IC card 200 are determined in several places by the host application of the mobile terminal 100.

そこで、本例の携帯端末100では、ユーザが使用するアクセス領域の全てのハンドルを予めキャッシュして、まずアクセステーブル101を作成するようにしている。   Therefore, in the mobile terminal 100 of this example, all the handles of the access area used by the user are cached in advance, and the access table 101 is created first.

また、ICカード200のカードアプリケーションのハンドルが変わるタイミングは、ICカード200の実装、つまりカード製造会社によって異なるという実装依存性がある。   Further, the timing at which the handle of the card application of the IC card 200 is changed depends on the mounting of the IC card 200, that is, depending on the card manufacturer.

そこで、本例の携帯端末100においては、実装されているICカード200のハンドルが変わるタイミング、つまり実装会社の決めたルールやカードバージョンに応じてアクセステーブル101を更新するようにしている。   Therefore, in the mobile terminal 100 of this example, the access table 101 is updated according to the timing when the handle of the mounted IC card 200 changes, that is, according to the rule and card version determined by the mounting company.

このように、本例の携帯端末100におけるアクセステーブル101は、ICカード200のカードバージョンおよびカード会社に応じたインデックスのアクセステーブル101に更新される。   As described above, the access table 101 in the portable terminal 100 of this example is updated to the access table 101 of the index corresponding to the card version of the IC card 200 and the card company.

また、本例の携帯端末100においては、有効期限(ICカード200の種類等によって異なる)のハンドルを催促して更新するようにしている。   Further, in the mobile terminal 100 of this example, the handle of the expiration date (varies depending on the type of the IC card 200 or the like) is prompted and updated.

従って、本例の携帯端末100においては、例えば、A社製のICカード200の場合には、カードアプリケーションのクローズの度に、B社製のICカード200の場合には、コネクションを作り直したときに、というように、ICカード200の種類等に応じてアクセステーブル101のハンドルを更新することができる。   Therefore, in the mobile terminal 100 of this example, for example, in the case of the IC card 200 manufactured by company A, each time the card application is closed, in the case of the IC card 200 manufactured by company B, when the connection is recreated In addition, the handle of the access table 101 can be updated according to the type of the IC card 200 or the like.

ところで、ICカード200の予め使用するアクセス領域が分からない場合には、全アクセス領域のハンドルを取得すればよいが、ICカード200の全アクセス領域のハンドルを全てキャッシュすると、携帯端末100からカードアプリケーションへのアクセスが遅くなる。   By the way, if the access area to be used in advance of the IC card 200 is not known, the handles of all the access areas may be acquired. However, if all the handles of the all access areas of the IC card 200 are cached, the card application is Access to is slow.

そこで、本例の携帯端末100においては、上述のようにアクセス領域が分からない場合には、ICカード200へのアクセスタイミングごとに、予め決めたアクセス領域のハンドルのみをキャッシュするようにする。   Therefore, in the portable terminal 100 of this example, when the access area is not known as described above, only the handle of the predetermined access area is cached at each access timing to the IC card 200.

すなわち、本例の携帯端末100では、アクセス領域を分散しながらハンドルをキャッシュする。例えば、本例の携帯端末100では、アクセス領域が多い場合、アクセス領域をn個のグループに分割し、カードアプリケーションにアクセスするごとに1つのグループのハンドルを取得するようにする。   That is, the mobile terminal 100 of this example caches the handle while distributing the access area. For example, in the mobile terminal 100 of this example, when the access area is large, the access area is divided into n groups, and a handle of one group is acquired every time the card application is accessed.

ところで、上述のように、アクセステーブル101のハンドルを用いて実際にICカード200にアクセスしてカードアプリケーションを動作させた場合には、アクセステーブル101のハンドルに、よく使うものと使わないものがでてくる。   By the way, as described above, when the card application is operated by actually accessing the IC card 200 using the handle of the access table 101, the handle of the access table 101 can be used frequently or not. Come.

このため、有効期限切れの全てのハンドルを更新するようにした場合には、携帯端末100からICカード200のカードアプリケーションへのアクセス速度がかえって低下してしまうことがあり得る。   For this reason, when all the expired handles are updated, the access speed from the portable terminal 100 to the card application of the IC card 200 may be lowered.

そこで、本例の携帯端末100では、アクセステーブル101にICカード200のアクセス領域へのアクセス回数を記録するようにしている。また、本例の携帯端末100では、ICカード200が抜かれた場合も過去のアクセステーブル101のテーブルデータを保持しておくようにしている。   Therefore, in the mobile terminal 100 of this example, the number of accesses to the access area of the IC card 200 is recorded in the access table 101. In the portable terminal 100 of this example, the table data of the past access table 101 is held even when the IC card 200 is removed.

そして、本例の携帯端末100においては、次のICカード200へのアクセス時にアクセステーブル101を作成する場合に、アクセス回数が予め定めた閾値を超えるアクセス領域についてのみハンドルを取得するようにしている。   In the portable terminal 100 of this example, when the access table 101 is created when the next IC card 200 is accessed, a handle is acquired only for an access area in which the number of accesses exceeds a predetermined threshold. .

これにより、本例の携帯端末100においては、よく使うハンドルから優先的に更新されるようになり、あまり使っていないハンドルは更新されないようになるので、アクセステーブル101の効率的な利用、およびアクセステーブル101の更新の効率化を図ることができる。   Thereby, in the mobile terminal 100 of this example, the frequently used handle is preferentially updated, and the handle that is not frequently used is not updated, so that the access table 101 can be efficiently used and accessed. The efficiency of updating the table 101 can be improved.

なお、本例の携帯端末100においては、セキュア領域と関係のないICカード200へのアクセス時にもアクセステーブル101を更新するようにしている。   In the mobile terminal 100 of this example, the access table 101 is also updated when accessing the IC card 200 that is not related to the secure area.

また、ここでは、対象となるホストとしての携帯端末100として、携帯電話を想定して説明したが、このホストはICカード200が挿入可能な機器であればよく、例えば個人所有の自宅PCであってもよい。   Here, the portable terminal 100 as the target host has been described assuming a mobile phone, but this host may be any device into which the IC card 200 can be inserted, for example, a personally owned home PC. May be.

また、ICカード200は、カード形状のものでなくてもチップのようなであってもよく、例えば、お財布携帯などの携帯電話に内蔵されたチップであってもよい。   Further, the IC card 200 may not be a card shape but may be a chip, for example, a chip built in a mobile phone such as a wallet.

上述のように、本例の携帯端末100およびアクセス方法によれば、予め取得しておいたアクセステーブル101のハンドルを用いてICカード200が管理するセキュア領域へ携帯端末100から直接アクセスできる。   As described above, according to the mobile terminal 100 and the access method of this example, the secure area managed by the IC card 200 can be directly accessed from the mobile terminal 100 using the handle of the access table 101 acquired in advance.

従って、本例の携帯端末100およびアクセス方法においては、携帯端末100からICカード200のセキュア領域へアクセスする際にハンドルをその都度取得する必要がないので、ICカード200のセキュア領域へアクセスする際のオーバヘッドを削減することができる。   Therefore, in the mobile terminal 100 and the access method of this example, when accessing the secure area of the IC card 200 from the mobile terminal 100, it is not necessary to acquire a handle each time. The overhead can be reduced.

本発明に係る通信端末装置およびアクセス方法は、ICカードのセキュア領域へアクセスする際にハンドルをその都度取得する必要がないので、アクセス時のオーバヘッドを削減することができ、通信端末装置からICカードのセキュア領域への高速アクセスが可能となるので、ICカードのカードアプリケーションから取得したハンドルを用いてICカードが管理するセキュア領域へアクセスする通信端末装置およびアクセス方法として有用である。   The communication terminal device and the access method according to the present invention do not need to acquire a handle each time when accessing the secure area of the IC card, so the overhead at the time of access can be reduced, and the communication card can be changed from the communication terminal device to the IC card. Therefore, it is useful as a communication terminal apparatus and an access method for accessing the secure area managed by the IC card using the handle acquired from the card application of the IC card.

本発明の一実施の形態に係る通信端末装置の構成を示す概略断面図Schematic sectional view showing a configuration of a communication terminal device according to an embodiment of the present invention 本発明の一実施例に係る通信端末装置としての携帯端末とICカードとの動作の概略を示すシーケンス図The sequence diagram which shows the outline of operation | movement with the portable terminal and IC card as a communication terminal device based on one Example of this invention 本発明の一実施例に係る通信端末装置としての携帯端末とICカードとの動作を説明するためのブロック図The block diagram for demonstrating operation | movement with the portable terminal and IC card as a communication terminal device based on one Example of this invention 本発明の一実施例に係る通信端末装置としての携帯端末の動作を示すフローチャートThe flowchart which shows operation | movement of the portable terminal as a communication terminal device based on one Example of this invention. 図4におけるアクセステーブル作成ルーチンの詳細を示すフローチャートThe flowchart which shows the detail of the access table creation routine in FIG. 図4におけるアクセステーブル更新ルーチンの詳細を示すフローチャートThe flowchart which shows the detail of the access table update routine in FIG.

Claims (5)

ICカードのカードアプリケーションをオープンした際にICカードが管理するアクセス予定のセキュア領域のハンドルを予め取得するハンドル取得手段と、
前記ハンドル取得手段により取得した前記ハンドルを格納するアクセステーブルと、
前記セキュア領域へアクセスする場合に前記アクセステーブルに格納されている前記セキュア領域のハンドルを用いて前記セキュア領域へアクセスするアクセス手段と、
前記ハンドルの割り当てルールが実装ごとに異なる前記ICカードの実装ごとに、前記アクセステーブルの作成タイミングを変更するアクセステーブル作成手段と、
前記ICカードの実装ごとに前記アクセステーブルのテーブルデータの更新タイミングを変更するテーブルデータ更新手段と、
を具備する通信端末装置。
A handle acquisition means for acquiring in advance a handle of a secure area to be accessed that is managed by the IC card when the card application of the IC card is opened;
An access table for storing the handle acquired by the handle acquisition means;
Access means for accessing the secure area using the handle of the secure area stored in the access table when accessing the secure area;
An access table creating means for changing the creation timing of the access table for each mounting of the IC card, wherein the handle allocation rule is different for each mounting;
Table data update means for changing the update timing of the table data of the access table for each mounting of the IC card;
A communication terminal device comprising:
前記アクセステーブルは、前記ICカードのアクセス領域へのアクセス回数を格納し、かつ前記ICカードが取り外された場合も過去のテーブルデータを保持し、
前記通信端末装置は、前記アクセステーブルに格納されている前記アクセス回数が所定の閾値を越えているか否かを判定するアクセス回数判定手段を備え、
前記ハンドル取得手段は、前記ICカードの次のアクセス時に前記アクセステーブル作成手段により前記アクセステーブルを作成する際に、前記アクセス回数判定手段により前記閾値を越えると判定されたアクセス回数の前記アクセス領域のハンドルのみを取得する、
請求項1記載の通信端末装置。
The access table stores the number of accesses to the access area of the IC card, and retains past table data even when the IC card is removed,
The communication terminal device includes an access count determination unit that determines whether or not the access count stored in the access table exceeds a predetermined threshold,
The handle acquisition means, when creating the access table by the access table creation means at the next access of the IC card, the access area of the access area of the access count determined by the access count determination means to exceed the threshold Only get the handle,
The communication terminal device according to claim 1.
前記テーブルデータ更新手段は、前記アクセス回数判定手段により前記閾値を越えると判定されたアクセス回数の前記アクセス領域のハンドルのみを更新する、
請求項2記載の通信端末装置。
The table data update means updates only the handle of the access area of the access count determined to exceed the threshold by the access count determination means;
The communication terminal device according to claim 2.
前記テーブルデータ更新手段は、前記アクセス回数判定手段により判定されたアクセス回数の多い順に前期アクセス領域のハンドルを更新する、
請求項2記載の通信端末装置。
The table data update means updates the handle of the previous access area in descending order of the access count determined by the access count determination means.
The communication terminal device according to claim 2.
ICカードのカードアプリケーションをオープンした際にICカードが管理するアクセス予定のセキュア領域のハンドルを予め取得するハンドル取得ステップと、
前記ハンドル取得ステップにおいて取得した前記ハンドルをアクセステーブルに格納する格納ステップと、
前記セキュア領域へアクセスする場合に前記アクセステーブルに格納されている前記セキュア領域のハンドルを用いて前記セキュア領域へアクセスするアクセスステップと、
前記ICカードの前記ハンドルの割り当てルールが実装毎に異なり、前記ICカードの実装ごとに前記アクセステーブルの作成タイミングを変更するアクセステ−ブル作成ステップと、
前記ICカードの実装ごとに前記アクセステーブルのテーブルデータの更新タイミングを変更するテーブルデータ更新ステップと、
を具備するアクセス方法。
A handle acquisition step of acquiring in advance a handle of a secure area to be accessed that is managed by the IC card when the card application of the IC card is opened;
A storage step of storing the handle acquired in the handle acquisition step in an access table;
An access step of accessing the secure area using the handle of the secure area stored in the access table when accessing the secure area;
An access table creation step of changing the creation timing of the access table for each mounting of the IC card, wherein the handle allocation rule of the IC card is different for each mounting.
A table data update step for changing the update timing of the table data of the access table for each mounting of the IC card;
An access method comprising:
JP2008513049A 2006-04-28 2006-04-28 Communication terminal device and access method Expired - Fee Related JP4827919B2 (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2006/308969 WO2007125594A1 (en) 2006-04-28 2006-04-28 Communication terminal and access method

Publications (2)

Publication Number Publication Date
JPWO2007125594A1 JPWO2007125594A1 (en) 2009-09-10
JP4827919B2 true JP4827919B2 (en) 2011-11-30

Family

ID=38655140

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008513049A Expired - Fee Related JP4827919B2 (en) 2006-04-28 2006-04-28 Communication terminal device and access method

Country Status (2)

Country Link
JP (1) JP4827919B2 (en)
WO (1) WO2007125594A1 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002278838A (en) * 2001-03-15 2002-09-27 Sony Corp Memory access control system, device managing device, partition managing device, memory packaged device, memory access control method and program storage medium
JP2003256269A (en) * 2002-02-27 2003-09-10 Matsushita Electric Ind Co Ltd Control method for nonvolatile storage device, and memory device
JP2005050320A (en) * 2003-07-16 2005-02-24 Matsushita Electric Ind Co Ltd Access method
JP2005202526A (en) * 2004-01-14 2005-07-28 Konica Minolta Business Technologies Inc Storage data management device and image reading device and image forming device

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100703732B1 (en) * 2005-01-19 2007-04-05 삼성전자주식회사 Method and apparatus for improving data processing ratio by storing record information of identification module

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002278838A (en) * 2001-03-15 2002-09-27 Sony Corp Memory access control system, device managing device, partition managing device, memory packaged device, memory access control method and program storage medium
JP2003256269A (en) * 2002-02-27 2003-09-10 Matsushita Electric Ind Co Ltd Control method for nonvolatile storage device, and memory device
JP2005050320A (en) * 2003-07-16 2005-02-24 Matsushita Electric Ind Co Ltd Access method
JP2005202526A (en) * 2004-01-14 2005-07-28 Konica Minolta Business Technologies Inc Storage data management device and image reading device and image forming device

Also Published As

Publication number Publication date
JPWO2007125594A1 (en) 2009-09-10
WO2007125594A1 (en) 2007-11-08

Similar Documents

Publication Publication Date Title
US20060126422A1 (en) Memory device and electronic device using the same
JP4360422B2 (en) Authentication information management system, authentication information management server, authentication information management method and program
KR100996768B1 (en) System for remotely accessing a mass storage unit and a security storage unit in a portable communicating object
JP4717381B2 (en) Mobile device and access control method
JP4681314B2 (en) Wireless communication system, reader / writer device, key management method, and computer program
KR102323522B1 (en) DID system that can be verified on a browser using credentials and its control method
JP4804042B2 (en) Data transmission / reception system, non-contact IC chip, non-contact communication device, portable terminal, information processing method, and program
KR102323523B1 (en) Blockchain credential-based identity authentication system and its control method
CN104462893B (en) Many SE module management methods and many SE module managements devices
EP2849111A1 (en) OTP generation on portable medium
CN109640374A (en) Wireless network access, processing method, device, storage medium and computer equipment
JP4827919B2 (en) Communication terminal device and access method
JP2010160646A (en) Storage device
KR20100118876A (en) Method for providing financial security card serviceusing smart card
JP2008109276A (en) Portable electronic device
CN105700820A (en) Memory device and script-execution control method
JP6397200B2 (en) Management server, data processing method, and program
CN110659472A (en) Password card and data storage system
US10732955B2 (en) Electronic apparatus and information processing system
KR101030749B1 (en) Smart card and method for mamory management thereof
CN105630811A (en) Update method and update system of access control rule
TWI230533B (en) Method for protecting private file in smart phone
WO2021256072A1 (en) Information terminal and information terminal control method, information processing device and information processing method, information processing system, and computer program
JP2005049957A (en) Ic card and ic card system
JP2005044191A (en) Storage device, and authentication method and program thereof

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110906

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110913

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140922

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees