JPH08263353A - カード型記憶媒体 - Google Patents

カード型記憶媒体

Info

Publication number
JPH08263353A
JPH08263353A JP7060911A JP6091195A JPH08263353A JP H08263353 A JPH08263353 A JP H08263353A JP 7060911 A JP7060911 A JP 7060911A JP 6091195 A JP6091195 A JP 6091195A JP H08263353 A JPH08263353 A JP H08263353A
Authority
JP
Japan
Prior art keywords
command
file
unit
access
control unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP7060911A
Other languages
English (en)
Other versions
JP3691871B2 (ja
Inventor
Hiroshi Tanaka
弘 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=13156042&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JPH08263353(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP06091195A priority Critical patent/JP3691871B2/ja
Priority to US08/535,954 priority patent/US5635703A/en
Priority to DE69525732T priority patent/DE69525732T3/de
Priority to EP95307279A priority patent/EP0733992B2/en
Publication of JPH08263353A publication Critical patent/JPH08263353A/ja
Application granted granted Critical
Publication of JP3691871B2 publication Critical patent/JP3691871B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/52Program synchronisation; Mutual exclusion, e.g. by means of semaphores
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3574Multiple applications on card

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

(57)【要約】 【目的】 本発明は、ICカードや光カードの等のカー
ド型記憶媒体に関し、複数のアプリケーションからのア
クセスを同時に可能にして、ユーザニーズの多様化や高
度化に確実に対応できるようにすることを目的とする。 【構成】 記憶部2,通信制御部3およびファイルアク
セス制御部4をそなえてなるカード型記憶媒体1におい
て、外部から受信したコマンドを随時受け付ける一方で
受け付けたコマンドに応じたコマンド処理をファイルア
クセス制御部4に順次要求するコマンド多重受信制御部
5を通信制御部3にそなえ、コマンド多重受信制御部5
から要求された新たなコマンド処理の対象ファイル単位
が既に他のコマンド処理のアクセス対象となっている場
合に新たなコマンド処理のファイル単位に対するアクセ
スを禁止するように制御するアクセス排他制御部6をフ
ァイルアクセス制御部4にそなえて構成する。

Description

【発明の詳細な説明】
【0001】(目次) 産業上の利用分野 従来の技術(図16〜図18) 発明が解決しようとする課題(図18〜図20) 課題を解決するための手段(図1) 作用(図1) 実施例(図2〜図15) 発明の効果
【0002】
【産業上の利用分野】本発明は、キャッシュレスカー
ド,IDカード,健康カード,自治体カード等として用
いられる、例えばICカード,光カード等のカード型記
憶媒体に関し、特に、内部に記憶されたファイルに対し
て複数のアプリケーションからのアクセスを可能にする
マルチアプリケーションサポート機能をもつカード型記
憶媒体に関する。
【0003】
【従来の技術】一般に、図16,図17に示すように、
ICカード(カード型記憶媒体)100は、マイクロプ
ロセッサユニット(MPU)101とメモリ(ファイル
領域;例えばEPROM/EEPROM)102とを内
蔵され、端子部103を介して図示しない取引装置(外
部装置)に接続されるようになっている。
【0004】ここで、メモリ102には、データファイ
ルを保持するデータ領域と、このデータ領域のデータフ
ァイルについての制御情報(ポインタ等)を保持するデ
ィレクトリ領域とがそなえられ、MPU101により、
ディレクトリ領域における制御情報に基づいてメモリ1
02のデータ領域におけるデータファイルが管理され
る。
【0005】例えば、MPU101は、外部の取引装置
から端子部103を介してアクセスコマンドを受ける
と、そのアクセスコマンドに応じてメモリ102に対す
る読出処理(リードアクセス),書込処理(ライトアク
セス),消去処理(イレーズアクセス),再書込処理
(リライトアクセス)等を実行する。なお、MPU10
1内には、制御動作を行なうためのプログラムを保持す
るROM101Aのほか、制御動作を行なう際のワーク
エリアとして用いられるRAM101Bがそなえられて
いる。また、ISO型のICカード100の場合、その
端子部103には、8個の接点(VCC,RST,CLS,RFU,GND,
VPP,I/O,RFU)がそなえられている。
【0006】このようなICカード100における従来
の通信制御機能およびコマンド処理機能を図18により
説明する。まず、ICカード100が、端末等の取引装
置のR/W(リーダ/ライタ;図示せず)に挿入される
と、図18のに示すように、まずICカード100に
ハードウエアリセットがかかる。具体的には、ICカー
ド100のリセット端子(図17の端子部103におけ
る RST接点)からリセット信号が入力され、MPU10
1のリセットが行なわれる。
【0007】ハードウエアリセットが行なわれると、I
Cカード100は、その応答としてATR(Answer To
Reset)を、通信制御部104によりR/W側へ通知した
後(図18の参照)、コマンド受信待機状態(回線割
込み可能状態;図18の参照)になる。この状態でコ
マンドを受信すると(図18の参照)、ICカード1
00は、回線割込み禁止状態(他のコマンドを一切受け
付けない状態)になり、今回受信したコマンドに応じた
振分を行ないコマンド処理部105でコマンド処理を実
行した後(図18の参照)、そのコマンドに対するレ
スポンスを、通信制御部104によりR/W側へ通知し
(図18の参照)、再度、コマンド受信待機状態にな
る(図18の参照)。
【0008】
【発明が解決しようとする課題】ところで、ICカード
に関するISO国際標準が1995年中にも確定する見
通しがあることから、近年、ICカードを利用したシス
テムが、再度、脚光を浴びてきおり、各方面において、
ICカードの利用方法に関する標準仕様の検討がなされ
ている。
【0009】またこれと同時に、ユーザニーズが多様化
かつ高度化していくに伴い、ICカードの様々な利用方
法が提案されていきている。今後、これらのニーズの高
まりに伴って、1枚のICカードに対し複数のアプリケ
ーションが同時にアクセスできるようにしたシステム形
態が必要になり、そのシステム形態を実現するためのマ
ルチアプリケーションサポート機能の確立が要求される
ことが想定される。
【0010】しかし、図18にて前述した通り、従来の
ICカード100の通信制御機能としては、同期型半二
重伝送方式(コマンド受信待機状態でコマンドを受け付
けると、そのコマンド処理を終了してコマンド受信待機
状態に戻るまでの間、他のコマンドを受け付けない方
式)が採用されているため、ICカード100は、コマ
ンド受信待機状態以外の状態でコマンドを受信すること
ができず、複数のアプリケーションから複数のコマンド
が非同期で発生した場合、これらのコマンドに対応する
ことができず、マルチアプリケーションサポート機能を
実現するには機能的に不十分である。
【0011】また、従来のICカード100では、単一
のアプリケーションからアクセスを受ける場合のみを想
定しているため、ICカード100のメモリ102内に
保持されるファイルに対するアクセス制御において、あ
るファイルがオープンされてあるアプリケーションから
のアクセスを受けている際に当該ファイルへの他のアク
セスを禁止するといった排他制御機能はそなえられてい
ない。
【0012】つまり、複数のアプリケーションからのア
クセスを考えた場合、あるアプリケーションがICカー
ド100内のファイル上のあるアドレスに対してアクセ
スを行なっている最中に、同一アドレスに対するアクセ
ス要求が、同一もしくは他のアプリケーションから発生
し、後述すようなデータ矛盾が生じるおそれがある。こ
れに対応すべく、ファイルアクセス制御に前述のような
排他制御機能が必要になるが、従来のICカード100
には、その排他制御機能が未サポートであるため、やは
り、マルチアプリケーションサポート機能を実現するに
は機能的に不十分である。
【0013】上述のごとく従来のICカード100の機
能が不十分であるために、複数のアプリケーションから
のアクセスが発生するようなシステムを構築した場合、
次のような問題が生じてしまう。一般に、マルチアプリ
ケーション・システムでは、ICカード100に対する
コマンドは非同期的に発生するため、例えば図19に示
すように、ICカード100が、アプリケーションAか
らのコマンドを受信し、そのコマンドの処理を実行して
いる最中に、他のアプリケーションBからコマンドを送
信される場合がある。
【0014】このとき、前述したように、従来のICカ
ード100は、回線割込み禁止状態であり、アプリケー
ションBからのコマンドを無視してしまい、結果的に、
アプリケーションBでは、ICカード100からのレス
ポンスブロック待ち状態でタイムオーバになってしま
う。即ち、レスポンスブロック待ち状態でタイムオーバ
した場合、コマンドの再送が必要になるが、この場合、
ICカード100側の障害のためにタイムオーバが生じ
たのか、または、ICカード100によりコマンドが無
視されたためにタイムオーバが生じたのかを、アプリケ
ーションB側で判別することができない。そこで、アプ
リケーションA,Bが他のアプリケーションの状態を監
視しながらICカード100に対してコマンドを発行す
ることも考えられるが、このような構成にした場合、各
アプリケーションA,Bが独立した処理を行なえなくな
ってしまう。
【0015】また、従来のICカード100は排他制御
機能を有していないため、例えば図20に示すごとく、
ICカード100のあるファイルをオープンした状態
で、アプリケーションAが当該ファイル内のあるデータ
を“C”から“D”に書き換えた後に、ICカード10
0が、アプリケーションBから、同一ファイル内の同一
アドレスのデータを読み出すためのコマンドを受け付け
る場合がある。
【0016】このような場合、アプリケーションBは、
そのファイルにデータ“C”が保持されていることを想
定してデータの読み込みを行なったにもかかわらず、実
際にはICカード100からデータ“D”が通知されて
しまい、データ矛盾が発生してしまう。本発明は、この
ような課題に鑑み創案されたもので、複数のアプリケー
ションからのアクセスを同時に可能にして、ユーザニー
ズの多様化や高度化に確実に対応できるようにしたカー
ド型記憶媒体を提供することを目的とする。
【0017】
【課題を解決するための手段】図1は本発明の原理ブロ
ック図で、この図1に示すカード型記憶媒体1は、記憶
部2,通信制御部3およびファイルアクセス制御部4を
そなえて構成されている。ここで、記憶部2は、ファイ
ルを保持するものであり、通信制御部3は、外部との通
信を制御するものであり、ファイルアクセス制御部4
は、記憶部2のファイルに対するアクセスを制御するこ
とにより通信制御部3にて受信したコマンドに応じたコ
マンド処理を実行するものである。
【0018】そして、本発明では、コマンド多重受信制
御部5がそなえられており、このコマンド多重受信制御
部5は、通信制御部3により外部から受信したコマンド
を随時受け付ける機能と、受け付けたコマンドに応じた
コマンド処理をファイルアクセス制御部4に順次要求す
る機能とを有している。また、ファイルアクセス制御部
4にアクセス排他制御部6がそなえられ、このアクセス
排他制御部6は、記憶部2のファイルを所定のファイル
単位毎に管理して、コマンド多重受信制御部5から要求
された新たなコマンド処理の対象ファイル単位が既に他
のコマンド処理のアクセス対象となっている場合、その
新たなコマンド処理のファイル単位に対するアクセスを
禁止するように制御する機能を有している(請求項
1)。
【0019】なお、コマンド多重受信制御部5は、コマ
ンドキューイングテーブル,割込み処理部およびコマン
ドディスパッチ処理部から構成することができる。ここ
で、コマンドキューイングテーブルは、外部から受信し
たコマンドを格納するものであり、割込み処理部は、通
信制御部3により外部からのコマンドを受信すると、コ
マンド受信割込みによって起動され、そのコマンドをコ
マンドキューイングテーブルに登録することにより、コ
マンドの受付を行なうものである。また、コマンドディ
スパッチ処理部は、コマンドキューイングテーブルを監
視し、コマンドキューイングテーブルにコマンドが登録
されている場合には、そのコマンドを読み出し、そのコ
マンドに応じたコマンド処理をファイルアクセス制御部
4に要求するものである(請求項2)。
【0020】また、コマンド多重受信制御部5にて受け
付けられたコマンドが、記憶部2の所定のファイル単位
を、ファイルアクセス制御部4からアクセス可能なオー
プン状態にすることを要求するファイルオープンコマン
ドである場合、ファイルオープンコマンドに、所定のフ
ァイル単位を指定するファイル名がパラメータ情報とし
て予め設定されている。そして、所定のファイル単位を
オープン状態にする際にそのファイル単位に対する処理
固有の識別子を生成する識別子生成部と、この識別子生
成部にて生成された識別子をファイルオープンコマンド
の発行元に通知する通知部とをカード型記憶媒体1にそ
なえ、アクセス排他制御部6が、ファイルオープンコマ
ンドのパラメータ情報であるファイル名と識別子生成部
にて生成された識別子とを対にして保持するファイル排
他制御情報テーブルを作成し、このファイル排他制御情
報テーブルを参照して現在オープン状態になっているフ
ァイル単位を管理しながら、各ファイル単位に対するア
クセス排他制御を行なうように構成する(請求項3)。
【0021】さらに、ファイルオープンコマンドに、所
定のファイル単位が既にオープン状態になっている場合
の動作を指定する動作モードをパラメータ情報として予
め設定しておき、その動作モードが待機モードである場
合には、ファイルオープンコマンドをコマンドキューイ
ングテーブルに再度登録してファイル単位が解放される
まで待機する一方、動作モードが拒否モードである場合
には、ファイルオープンコマンドを拒否するとともに拒
否した旨を該ファイルオープンコマンドの発行元に通知
するように構成してもよい(請求項4)。
【0022】このとき、ファイルオープンコマンドに、
動作モードが待機モードである場合の指定リトライ回数
をパラメータ情報として予め設定しておき、動作モード
が待機モードである場合に、同一のファイルオープンコ
マンドに応じたコマンド処理をコマンド多重受信制御部
5からファイルアクセス制御部4に要求した回数が前記
指定リトライ回数を超えた時には、ファイルオープンコ
マンドに応じたコマンド処理を実行することなく終了す
るとともに、その旨をファイルオープンコマンドの発行
元に通知するように構成する(請求項5)。
【0023】一方、コマンド多重受信制御部5にて受け
付けられたコマンドが、既にオープン状態になっている
ファイル単位をクローズ状態にしてそのファイル単位に
対するアクセスを終了させることを要求するファイルク
ローズコマンドである場合、ファイルクローズコマンド
に、そのファイル単位に対する処理固有の識別子がパラ
メータ情報として予め設定され、アクセス排他制御部6
が、ファイルクローズコマンドのパラメータ情報である
識別子が一致するエントリを、ファイル排他制御情報テ
ーブルから削除して、そのファイル単位に対するアクセ
ス排他制御を終了させるように構成する(請求項6)。
【0024】また、コマンド多重受信制御部5にて受け
付けられたコマンドが、既にオープン状態になっている
ファイル単位に対するアクセスを要求するファイルアク
セスコマンドである場合、ファイルアクセスコマンド
に、ファイルオープン時に通知された識別子がパラメー
タ情報として予め設定され、ファイルアクセス制御部4
が、アクセス排他制御部6で作成されたファイル排他制
御情報テーブルを参照してファイルアクセスコマンドの
パラメータ情報である識別子をもつエントリの有無を確
認した後、ファイルアクセスコマンドに応じたコマンド
処理を実行する(請求項7)。
【0025】
【作用】図1により上述した本発明のカード型記憶媒体
1では、コマンド多重受信制御部5の機能により、非同
期で発生する外部からのコマンドの受信が可能になるほ
か、このようにコマンドの多重受信を行なった場合に、
アクセス排他制御部6の機能により、既にアクセス対象
になっているファイル単位に対して、同時に異なるコマ
ンドによるアクセスを行なうことを禁止する、いわゆる
アクセス排他制御が実現され、前述のようなデータ矛盾
等の発生を防止することができる(請求項1)。
【0026】なお、コマンド多重受信制御部5におい
て、外部からコマンドを受信すると、そのコマンドを、
割込み処理部によりコマンドキューイングテーブルに順
次格納して受け付けることで、コマンドの多重受信が可
能になる。そして、コマンドディスパッチ処理部によ
り、常時、コマンドキューイングテーブルを監視・参照
することで、受け付けたコマンドのディスパッチ処理
(ファイルアクセス制御部4のコマンド処理依頼)が可
能になっている(請求項2)。
【0027】また、コマンド多重受信制御部5にてファ
イルオープンコマンドを受け付けこのコマンドに応じて
対象ファイル単位をオープン状態にする際には、そのフ
ァイル単位に対する処理固有の識別子が生成されてその
コマンドの発行元に通知されるとともに、アクセス排他
制御部6により、オープンされたファイル単位のファイ
ル名と識別子とが対となってファイル排他制御情報テー
ブルに登録される。従って、アクセス排他制御部6は、
現在オープン状態になっているファイル単位を管理で
き、ファイル排他制御情報テーブルを参照してアクセス
の可否を確認することにより、ファイルオープン時の各
ファイル単位に対するアクセス排他制御を実行すること
ができる(請求項3)。
【0028】さらに、ファイルオープンコマンド処理を
行なう際に対象ファイル単位がオープン状態(使用中)
である時には、パラメータ情報として設定される動作モ
ードにより、その後の処理を選択することができる。動
作モードが待機モードである場合、そのファイルオープ
ンコマンドをコマンドキューイングテーブルに再度登録
(再エントリ)することにより、そのファイルオープン
コマンドの待機・再実行を行なっている。また、動作モ
ードが拒否モードである場合には、そのファイルオープ
ンコマンドは拒否され、その旨がファイルオープンコマ
ンドの発行元に通知される(請求項4)。
【0029】そして、動作モードとして待機モードを選
択して同一のファイル単位にファイルオープンコマンド
処理を再実行する場合、そのファイルオープンコマンド
処理を実行できないまま延々待機し続けるデッドロック
状態に陥る可能性があるが、同一のファイルオープンコ
マンド処理の繰り返し回数が所定回数(指定リトライ回
数)を超えた時点で、そのファイルオープンコマンド処
理を終了することで、デッドロック状態を回避すること
ができる(請求項5)。
【0030】一方、コマンド多重受信制御部5にてファ
イルクローズコマンドを受け付けた際には、アクセス排
他制御部6により、ファイルクローズコマンドのパラメ
ータ情報である識別子が一致するエントリを、ファイル
排他制御情報テーブルから削除することにより、そのフ
ァイル単位に対するアクセス排他制御を終了することが
できる(請求項6)。
【0031】また、コマンド多重受信制御部5にてファ
イルアクセスコマンドを受け付けた際には、ファイルア
クセス制御部4においてファイル排他制御情報テーブル
を参照し、ファイルアクセス対象のファイル名と対にな
る識別子が、そのファイルアクセスコマンドのパラメー
タ情報である識別子と一致するか否かを確認すること
で、ファイルアクセス時の各ファイル単位に対するアク
セス排他制御を実行することができる(請求項7)。
【0032】
【実施例】以下、図面を参照して本発明の実施例を説明
する。図2は本発明の一実施例としてのカード型記憶媒
体(ICカード)の構成を示すブロック図であり、この
図2において、10はICカード(カード型記憶媒体)
で、このICカード10には、後述する各種制御機能を
果たすマイクロプロセッサユニット(MPU)11と、
記憶部としてのメモリ(ファイル領域;例えばEPRO
M/EEPROM)12とが内蔵されており、このIC
カード10は、図16,図17により前述した端子部
(図2には図示せず)を介して図示しない外部装置(上
位装置,取引装置,端末装置)におけるR/W(リーダ
/ライタ)に挿入・接続されるようになっている。
【0033】ここで、メモリ12には、ファイル領域1
2Aがそなえられ、このファイル領域12Aに、階層構
造のファイル単位〔DF(Dedicated File)/EF(Eleme
ntary File)〕12Bが保持されている。このファイル
領域12Aにおけるファイル単位12Bは、メモリ12
内の図示しないディレクトリ領域に保持される制御情報
(ポインタ等)によって管理される。
【0034】また、MPU11は、ICカード10を統
括的に管理するためのもので、本実施例では、通信制御
部13,コマンド多重受信制御部14およびファイルア
クセス制御部15としての機能を有している。通信制御
部13は、外部(アプリケーション)との通信を制御す
るもので、外部装置からのコマンドの受信処理(伝送ブ
ロックの受信処理)を行なうとともに、ICカード10
からコマンドを受けた外部装置へのレスポンスの送信処
理(伝送ブロックの作成処理)を行なうものである。
【0035】コマンド多重受信制御部14は、通信制御
部13により外部から受信したコマンドを随時受け付け
る機能と、受け付けたコマンドに応じたコマンド処理を
後述するファイルアクセス制御部15に順次要求する機
能とを有するもので、後述するごとく、コマンドキュー
イングテーブル16,割込み処理部17およびコマンド
ディスパッチ処理部18から構成されている。
【0036】ここで、コマンドキューイングテーブル1
6は、外部から受信したコマンドを格納するものであ
り、具体的には図4に示すようなキューイング管理情報
およびキューイングデータを格納している。キューイン
グ管理情報としては、コマンドキューイングテーブル1
6にキューイングされているコマンドの数であるキュー
イング数と、次にコマンド処理を実行すべき位置を示す
ネクストコマンドポインタと、次に受け付けたコマンド
を格納すべき位置を示すネクストポインタとが保持され
ている。
【0037】また、キューイングデータは、キューイン
グされたコマンド自体のデータであり、各コマンド毎
に、コマンドメッセージと、このコマンドメッセージの
長さを示すメッセージレングスと、後述するごとく各処
理固有のノードID(識別子)とから構成されている。
そして、後述するごとく、キューイング数は割込み処
理,コマンドディスパッチ処理,ファイルオープン処理
を行なう度に更新され、ネクストコマンドポインタはコ
マンドディスパッチ処理を行なう度に更新され、ネクス
トポインタは割込み処理,ファイルオープン処理を行な
う度に更新されるようになっている。
【0038】割込み処理部17は、図7にて後述する手
順に従って動作するもので、通信制御部13により外部
からのコマンドを受信すると、その受信割込みよって起
動され、そのコマンドをコマンドキューイングテーブル
16に登録(キューイング)することにより、コマンド
の受付を行なうものである。また、コマンドディスパッ
チ処理部18は、図9にて後述する手順に従って動作す
るもので、コマンドキューイングテーブル16のキュー
イング数を常時監視し、コマンドキューイングテーブル
16にコマンドが登録されている場合(キューイング数
が1以上)には、そのコマンドを順次読み出し、ファイ
ルアクセス制御部15のコマンド処理部19へのディス
パッチ(振分)を行なって、そのコマンドに応じたコマ
ンド処理をファイルアクセス制御部15(コマンド処理
部19)に要求するものである。
【0039】一方、ファイルアクセス制御部15は、図
11〜図14にて後述する手順に従って動作するもの
で、メモリ12のファイル領域12Aに対するアクセス
を制御することにより通信制御部13にて受信したコマ
ンドに応じたコマンド処理を実行するもので、後述する
ごとく、複数のコマンド処理部19,アクセス排他制御
部20,ノードID生成部21および通知部22から構
成されている。
【0040】ここで、各コマンド処理部19は、コマン
ド多重受信制御部14のコマンドディスパッチ処理部1
8によって振り分けられたコマンドを受け、そのコマン
ドに応じた処理〔ファイルオープン処理,ファイルアク
セス処理(リードアクセス,ライトアクセス等),ファ
イルクローズ処理〕を行なうものである。アクセス排他
制御部20は、メモリ12のファイル領域12Aをファ
イル単位12B毎に管理して、コマンド多重受信制御部
14(コマンドディスパッチ処理部18)から要求され
た新たなコマンド処理の対象ファイル単位12Bが既に
他のコマンド処理のアクセス対象となっている場合にそ
の新たなコマンド処理のファイル単位12Bに対するア
クセスを禁止するアクセス排他制御を行なう機能を有し
ている。
【0041】また、ノードID生成部(識別子生成部)
21は、コマンド処理部19によるファイルオープン処
理により所定のファイル単位12Bをオープン状態にす
る際にそのファイル単位12Bに対する処理固有のノー
ドID(識別子)を生成するものである。このノードI
D生成部21によるノードIDの生成処理は特に規定し
ないが、例えば、疑似乱数等を発生させる関数(数を動
的,ランダムに発生するもの)を用い、その疑似乱数等
をノードIDとして使用する。
【0042】さらに、通知部22は、ノードID生成部
21にて生成されたノードIDを、通信制御部13を介
してファイルオープンコマンド発行元のアプリケーショ
ンに通知する機能を有するほか、図11〜図14にて後
述するごとく、コマンド発行元のアプリケーションに対
して二重オープンエラー通知,ファイル未オープン通
知,リトライオーバ通知等を、通信制御部13を介して
行なう機能も有している。
【0043】なお、通知部22によりアプリケーション
に通知されたノードIDは、以降、同一のアプリケーシ
ョンが同一のファイル単位12Bに対してコマンドを発
行する際、常に、そのコマンドに、パラメータ情報とし
て付加され、このノードIDによって、正しいアプリケ
ーションからアクセス(コマンド発行)が行なわれてい
るか否かが識別されるようになっている。
【0044】そして、ファイルアクセス制御部15にお
けるアクセス排他制御部20は、その内部にファイル排
他制御情報テーブル20Aを作成して有しており、この
ファイル排他制御情報テーブル20Aを参照して現在オ
ープン状態になっているファイル単位12Bを管理しな
がら、各ファイル単位12Bに対するアクセス排他制御
を行なうように構成されている。ファイル排他制御情報
テーブル20Aには、例えば図5に示すように、既にオ
ープン済のファイル単位12Bに関する情報、つまり、
ファイルオープンコマンドで指定されるファイル名(D
F名/EF名)とノードID生成部21にて生成された
ノードIDとを対としてなるファイル排他制御情報が保
持されている。
【0045】ところで、本実施例では、ファイルオープ
ンコマンド(メモリ12のファイル単位12Bをファイ
ルアクセス制御部15からアクセス可能なオープン状態
にすることを要求するコマンド)には、オープンすべき
ファイル単位12Bを指定するファイル名(DF名/E
F名)と、指定したファイル単位12Bが既にオープン
状態になっている場合の動作を指定する動作モードとが
パラメータ情報として予め設定されるほか、必要に応じ
て、動作モードが待機モードである場合の指定リトライ
回数がパラメータ情報として予め設定されている。
【0046】ファイルオープン処理時に、指定したファ
イル単位12Bが既にオープン状態になっている場合、
ファイルオープンコマンドに設定された動作モードが待
機モード(WAIT MODE)であれば、そのファイルオープン
コマンドは、コマンドキューイングテーブル16に再度
登録され、指定したファイル単位12Bが解放されるま
で待機する。一方、その動作モードが拒否モード(REJE
CT MODE)であれば、そのファイルオープンコマンドは拒
否されるとともに、拒否した旨が、通知部22により通
信制御部13を介してファイルオープンコマンド発行元
のアプリケーションに通知されるようになっている。上
述したファイルオープン処理の詳細は、図11により説
明する。
【0047】このとき、ファイルオープンコマンドに、
前記指定リトライ回数がパラメータ情報として予め設定
されている場合には、図6に示すように、コマンドキュ
ーイングテーブル16Aのキューイングデータとして、
リトライ回数とパラメータリトライ回数(前記指定リト
ライ回数)とが追加・保持される。図6に示すコマンド
キューイングテーブル16Aに保持される情報は、上述
したリトライ回数およびパラメータリトライ回数以外は
図4にて前述したコマンドキューイングテーブル16に
保持されるものと全く同じである。
【0048】指定リトライ回数が設定されたファイルオ
ープンコマンドについては、再処理要求を行なう度にリ
トライ回数を更新しながら、そのコマンドをコマンドキ
ューイングテーブル16に再登録し、そのリトライ回数
がパラメータリトライ回数を超えた時点で、ファイルオ
ープンコマンドに応じたコマンド処理を実行することな
く終了するとともに、その旨が、通知部22により通信
制御部13を介してファイルオープンコマンド発行元の
アプリケーションに通知されるようになっている。上述
したファイルオープン処理の詳細は、図12により説明
する。
【0049】また、ファイルクローズコマンド(既にオ
ープン状態になっているファイル単位12Bをクローズ
状態にしてそのファイル単位12Bに対するアクセスを
終了させることを要求するコマンド)には、クローズす
べきファイル単位12Bを指定するファイル名(DF名
/EF名)とそのファイル単位12Bに対する処理固有
のノードIDとがパラメータ情報として予め設定されて
いる。
【0050】ファイルアクセス制御部15におけるアク
セス排他制御部20は、ファイルクローズコマンドを受
けると、そのファイルクローズコマンドのパラメータ情
報であるノードIDが一致するエントリを、ファイル排
他制御情報テーブル20Aから削除して、そのファイル
単位12Bに対するアクセス排他制御を終了させるよう
に構成されている。上述したファイルクローズ処理の詳
細は、図13により後述する。なお、このとき、ファイ
ルクローズコマンドのパラメータ情報であるファイル名
(DF名/EF名)とノードIDとの両方が一致するエ
ントリを削除するように構成してもよい。
【0051】なお、上述したファイルオープンコマンド
およびファイルクローズコマンドは、本実施例では、前
述したように、ファイル排他制御情報テーブル20A内
のファイル排他制御情報を操作するための排他アクセス
制御コマンドとしても用いられている。さらに、ファイ
ルアクセスコマンド(既にオープン状態になっているフ
ァイル単位12Bに対するアクセスを要求するコマン
ド)には、前述したようにファイルオープン時に通知部
22によりアプリケーションに通知されたノードIDが
パラメータ情報として予め設定されるとともに、アクセ
ス情報〔アクセス種別(読出/書込等),レコードナン
バー等)もパラメータ情報として予め設定されている。
【0052】ファイルアクセス制御部15におけるコマ
ンド処理部19は、ファイルアクセスコマンドを受ける
と、アクセス排他制御部20で作成されたファイル排他
制御情報テーブル20Aを参照して、そのファイルアク
セスコマンドのパラメータ情報であるノードIDをもつ
エントリの有無(そのノードIDがテーブル20Aに登
録されているか否か)を確認した後、ファイルアクセス
コマンドに応じたコマンド処理を実行するように構成さ
れている。上述したファイルアクセス処理の詳細は、図
14により後述する。
【0053】なお、図3は本実施例のカード型記憶媒体
(ICカード)を示す機能ブロック図で、図中、図2に
て説明した符号と同一の符号は同一部分を示している。
この図3は、ICカード10に対して2つのアプリケー
ションA,Bが同時にアクセスを行なった場合の状態を
機能的に示したもので、2種類の矢印により、その時の
データの流れおよび制御の流れが図示されている。
【0054】次に、上述のごとく構成された、本実施例
のカード型記憶媒体としてのICカード10の動作を、
図7〜図15を参照しながら説明する。まず、割込み処
理部17の動作を、図7に示すフローチャート(ステッ
プS1〜S5)に従って説明する。割込み処理部17
は、通信制御部13からのコマンド受信割込みによって
起動されると、まず、割込み可能状態を割込み禁止状態
に切り換えてから(ステップS1)、通信制御部13に
より受信されたコマンドを、コマンドキューイングテー
ブル16のキューイング管理情報内のネクストポインタ
に示されるエントリ(アドレス)に、キューイングデー
タとして格納する(ステップS2)。
【0055】この後、キューイング管理情報内のネクス
トポインタを1エントリ分更新するとともに(ステップ
S3)、同じくキューイング管理情報内のキューイング
数を更新(1加算)してから(ステップS4)、再び割
込み可能状態に切り換えて(ステップS5)、割込み処
理を終了し、コマンド受信割込みの発生時に実行してい
たアドレスにリターンする。
【0056】このとき、例えば図8に示すように、コマ
ンドキューイングテーブル16のキューイング管理情報
内のネクストポインタが指示するエントリにコマンド3
が格納された場合には、図7のステップS3の処理によ
り、そのネクストポインタは、矢印Aで示すエントリを
指示するように更新される。上述の割込み処理により、
コマンドを受信すると、一旦割込み禁止状態にしてその
コマンドをコマンドキューイングテーブル16に格納し
てコマンド受付を行なってから、直ちに割込み可能状態
に推移しているため、複数のアプリケーションから非同
期に発生するコマンドを随時受信するとができる。
【0057】図9は、コマンドディスパッチ処理部18
の動作を説明するためのフローチャート(ステップS6
〜S10)である。この図9に示すように、コマンドデ
ィスパッチ処理部18は、常時、コマンドキューイング
テーブル16のキューイング管理情報内のキューイング
数を監視し(ステップS6)、コマンドキューイングテ
ーブル16内に受信コマンド(キューイングデータ)が
存在する場合(ステップS6でYES判定の場合)、キ
ューイング管理情報内のネクストコマンドポインタが指
示するエントリからそのコマンドを取り出す(ステップ
S7)。
【0058】そして、前記キューイング数を更新(1減
算)するとともに(ステップS8)、ネクストコマンド
ポインタを1エントリ分更新してから(ステップS
9)、そのコマンドに応じたコマンド処理を呼び出す
(ステップS10)。つまり、本実施例のコマンドディ
スパッチ処理部18は、コマンドキューイングテーブル
16から読み出したコマンドに応じたコマンド処理を、
ファイルアクセス処理部15のコマンド処理部19にデ
ィスパッチ(振分)して依頼・要求し、そのコマンド処
理からのリターンを待つ。
【0059】このとき、例えば図10に示すように、コ
マンドキューイングテーブル16のキューイング管理情
報内のネクストコマンドポインタがコマンド2を指示し
ている場合には、図9のステップS7によりそのコマン
ド2が取り出された後、図9のステップS9の処理によ
り、そのネクストコマンドポインタは、矢印Bで示すエ
ントリつまりコマンド3を指示するように更新される。
【0060】ついで、図11〜図14により、ファイル
アクセス制御部15で行なわれる各種コマンド処理の手
順について説明する。図11は、ファイルオープン処理
手順を示すフローチャート(ステップS11〜S20)
であり、この図11に示すように、ファイルオープン処
理に際しては、まず、コマンドキューイングテーブル1
6から取り出されたエントリ(ファイルオープンを指示
するコマンドメッセージをもつもの)に、ノードIDが
セット済か否かを確認し、セット済でなければ、新たな
ファイルオープンコマンドであると判断して、ノードI
D生成部21によりその処理に対するノードIDを創成
する一方(ステップS12)、ノードIDがセット済で
あれば、ファイルオープン処理の再実行であるとみな
し、ステップS12の処理をスキップする。
【0061】次に、アクセス排他制御部20のファイル
排他制御情報テーブル20Aを参照し、今回のファイル
オープンコマンドのパラメータ情報であるファイル名と
ファイル排他制御情報テーブル20Aのエントリ(ファ
イル名)とを比較することにより、ファイル排他制御情
報テーブル20Aに、今回のファイルオープン処理対象
のファイル単位12Bがエントリされているか否かを確
認する(ステップS13)。
【0062】ステップS13の確認の結果、ファイル排
他制御情報テーブル20Aに、今回のファイルオープン
処理対象のファイル単位12Bが未だエントリされてい
なければ、ファイル排他制御情報テーブル20Aに、そ
のファイル単位12BについてのDF名/EF名とノー
ドIDとをファイル排他制御情報としてエントリ・登録
してから(ステップS15)、そのノードIDを、通知
部22および通信制御部13の機能により、ファイルオ
ープンを依頼した外部のアプリケーションに対して通知
する(ステップS16)。
【0063】ステップS13により、今回のファイルオ
ープン処理対象のファイル単位12Bのエントリが確認
された場合には、そのファイル単位12Bは既にオープ
ン済で他のコマンド処理のアクセス対象(他ノードで使
用中)となっているので、本実施例では、パラメータ情
報により指定されている動作モードが拒否モードか待機
モードかを判定し(ステップS14)、その動作モード
に従って以降の処理を行なう。
【0064】動作モードとして拒否モード(REJECTモー
ド)が指定されている場合には、そのファイルオープン
コマンドの処理を拒否し、ファイル二重オープンエラー
を、通知部22および通信制御部13の機能により、フ
ァイルオープンを依頼した外部のアプリケーションに対
して通知する(ステップS17)。一方、動作モードと
して待機モード(WAITモード)が指定されている場合に
は、コマンド多重受信制御部14の割込み処理部17
が、割込み禁止を行なって(ステップS18)、今回の
ファイルオープンコマンドをコマンドキューイングテー
ブル16に再エントリした後(ステップS19)、割込
み禁止を解除して割込み可能状態にしている(ステップ
S20)。
【0065】なお、ステップS19によるコマンドの再
エントリは、図7のステップS2〜S4により説明した
手順と全く同様に行なわれ、ノードID,コマンドメッ
セージが登録されるとともに、キューイング数の更新
(1加算)およびネクストポインタの更新が行なわれ
る。前述したステップS16,S17,S20のいずれ
かを終了すると、本実施例のICカード10のMPU1
1における処理は、図9にて説明したコマンドディスパ
ッチ処理にリターンする。
【0066】ところで、マルチアプリケーションで同一
ファイル単位12Bに対してファイルオープンコマンド
を発行した場合、前述したようにデッドロック状態に陥
る可能性がある。これを防止するために、本実施例で
は、図6にて前述したごとく、ファイルオープンコマン
ドのパラメータ指定の動作モードが待機モードである場
合、指定リトライ回数(パラメータリトライ回数)をパ
ラメータ情報として追加することもできる。
【0067】このようにしてデッドロック防止機能をそ
なえた場合のファイルオープン処理動作を、図12に示
すフローチャート(ステップS11〜S23)に従って
説明する。この図12に示すように、基本的な動作は図
11により説明した動作と全く同じであり、図12の各
ステップのうち、図11の各ステップに付与されたステ
ップ番号と同一ステップ番号を付与されたものは、全く
同一の処理を行なっているので、その説明は省略する。
【0068】図12に示す処理動作と図11に示す処理
動作とで異なっている点は、ファイルオープンコマンド
のコマンドキューイングテーブル16への再エントリ処
理(ステップS19′)に際してエントリすべき情報が
新たに2つ追加されている点と、新たなステップS21
〜S23が付加されている点との2点である。つまり、
図12に示す処理動作では、ステップS19′による再
エントリ処理に際して、図6に示したように、コマンド
キューイングテーブル16には、ノードID,コマンド
メッセージの他に、実際のリトライ回数(そのファイル
オープンコマンドを実行した回数)とパラメータリトラ
イ回数とが登録されるとともに、キューイング数の更新
(1加算)およびネクストポインタの更新が行なわれる
ようになっている。
【0069】そして、動作モードとして待機モード(WA
ITモード)が指定されている場合には、ステップS14
による判定後、前記リトライ回数をカウントアップ(1
加算)した後(ステップS21)、そのカウントアップ
後のリトライ回数とパラメータ情報で指定される指定リ
トライ回数とを比較する(ステップS22)。その比較
の結果、リトライ回数が指定リトライ回数を超えている
場合、つまり指定リトライ回数だけファイルオープンコ
マンドの再実行を行なっても未だファイルオープン対象
のファイル単位12Bが他アプリケーション(他ノー
ド)から解放されていない場合には、リトライオーバ
を、通知部22および通信制御部13の機能により、フ
ァイルオープンを依頼した外部のアプリケーションに対
してエラー通知し(ステップS23)、そのファイルオ
ープンコマンド処理を実行することなく終了する。この
後、本実施例のICカード10のMPU11における処
理は、図9にて説明したコマンドディスパッチ処理にリ
ターンする。上述のようにして、待機モード中のデッド
ロック状態の発生を確実に防止することができる。
【0070】図13は、ファイルクローズ処理手順を示
すフローチャート(ステップS31〜S33)であり、
この図13に示すように、ファイルクローズ処理に際し
ては、まず、ファイルクローズコマンドのパラメータ情
報として指定されるノードIDが、ファイル排他制御情
報テーブル20Aにエントリ・登録されているか否かを
判定する(ステップS31)。
【0071】そのノードIDが登録されている場合(Y
ES判定の場合)には、ファイルクローズコマンドのパ
ラメータ情報であるDF名/EF名およびノードIDが
一致するエントリを、ファイル排他制御情報テーブル2
0Aからクリアすることにより(ステップS32)、ア
クセス排他制御部20は、そのファイル単位12Bに対
するアクセス排他制御を終了するとともに、ファイルア
クセス制御部15は、そのファイル単位12Bに対する
アクセス処理を終了する。
【0072】一方、ステップS31でノードIDが登録
されていないと判定された場合(NO判定の場合)に
は、ファイルクローズ対象のファイル単位12Bが未だ
オープンされていない旨(ファイル未オープン)を、通
知部22および通信制御部13の機能により、ファイル
オープンを依頼した外部のアプリケーションに対してエ
ラー通知する(ステップS33)。
【0073】前述したステップS32,S33のいずれ
かを終了すると、本実施例のICカード10のMPU1
1における処理は、図9にて説明したコマンドディスパ
ッチ処理にリターンする。図14は、ファイルアクセス
処理手順を示すフローチャート(ステップS34〜S3
7)であり、この図14に示すように、ファイルアクセ
ス処理に際して、まず、ファイルアクセス制御部15に
おけるコマンド処理部19は、ファイル排他制御情報テ
ーブル20Aを参照して、ファイルアクセスコマンドの
パラメータ情報として指定されるノードIDがファイル
排他制御情報テーブル20Aにエントリ・登録されてい
るか否か、即ち、アクセス対象のファイル単位12Bが
オープン状態であるか否かを判定する(ステップS3
4)。
【0074】そのノードIDが登録済(YES判定)で
あれば、コマンド処理部19は、既にオープン状態のア
クセス対象のファイル単位12Bに対して、ファイルア
クセスコマンのパラメータ情報として指定されるアクセ
ス情報(アクセス種別,レコードナンバー等)に応じた
アクセスを行なってそのコマンド処理を実行する(ステ
ップS35)。この後、その処理結果(ファイルアクセ
スコマンドのレスポンス)を、通信制御部13によりフ
ァイルアクセスを依頼した外部のアプリケーションに対
して通知する(ステップS36)。
【0075】一方、ステップS34でノードIDが登録
されていないと判定された場合(NO判定の場合)に
は、ファイルアクセス対象のファイル単位12Bが未だ
オープンされていない旨(ファイル未オープン)を、通
知部22および通信制御部13の機能により、ファイル
オープンを依頼した外部のアプリケーションに対してエ
ラー通知する(ステップS37)。
【0076】前述したステップS36,S37のいずれ
かを終了すると、本実施例のICカード10のMPU1
1における処理は、図9にて説明したコマンドディスパ
ッチ処理にリターンする。以下に、より具体的な例につ
いて図15を参照しながら説明する。ここでは、例えば
2つのアプリケーションA,Bが同一のICカード10
内の2つのファイル単位12B−1,12B−2に同時
にアクセスする場合を想定している。
【0077】図15のに示すように、まず、アプリケ
ーションAがICカード10内のファイル単位12B−
1に対してファイルオープンコマンドOpenAを発行
し、そのファイル単位12B−1がオープンされると、
ICカード10からアプリケーションAに対してノード
ID=01が通知される。次に、図15のに示すよう
に、アプリケーションBがICカード10内のファイル
単位12B−1に対してファイルオープンコマンドOp
enAを発行したとすると、この場合、ファイル単位1
2B−1は、既にアプリケーションAによって確保(オ
ープン済)されているため、ファイルオープンコマンド
OpenAのパラメータ情報で指定される動作モードに
従って動作を行なう。ここでは、待機モード(Waitモー
ド)が指定されているので、アプリケーションBからの
ファイルオープンコマンドOpenAは、ファイル単位
12B−1が解放されるまで待機する(排他制御)。
【0078】このような状態で、図15のに示すよう
に、アプリケーションAがファイル単位12B−1に対
してファイルアクセスコマンド(ノードID=01)を
発行すると、ICカード10は、ファイル単位12B−
1がノードID=01によりオープン済であるため、正
常に当該アクセスコマンドを受け付け、そのコマンドに
応じたアクセス処理を実行する。
【0079】そして、図15のに示すように、アプリ
ケーションAから、ノードID=01をもつファイルク
ローズコマンドCloseが発行されると、ファイル単
位12B−1が解放されるため、待機状態であったアプ
リケーションBからのファイル単位12B−1に対する
ファイルオープンコマンドOpenAが実行可能にな
り、そのファイルオープン処理が実行されると、図15
のに示すように、ICカード10からアプリケーショ
ンBに対してノードID=02が通知される。
【0080】その後、図15のに示すように、アプリ
ケーションBは、ファイル単位12B−1および12B
−2に対してオープン/アクセス処理を実行している
が、アプリケーションAからICカード10に対するコ
マンドが発行されていないため、ファイル排他制御を行
なう必要がなく、通常の状態で処理が実行される。ただ
し、図15ので示すアプリケーションBからのファイ
ル単位12B−2へのファイルオープンコマンドOpe
nBが、万一、ファイルオープンコマンドOpenAと
してファイル単位12B−1に対して発行された場合に
は、同一のアプリケーションBからのコマンドであって
も、ファイル単位12B−1は、アプリケーションBに
よりノードID=02で確保されているため、パラメー
タ情報で指定される動作モード(待機/拒否モード)に
移行する。
【0081】この場合、同一のアプリケーションBが同
一のファイル12B−1に対して別々にオープンコマン
ドを発行していることになるため、ダンマリ状態(デッ
ドロック状態)が発生してしまう。そこで、本実施例で
は、図12にて前述したように、ファイルオープンコマ
ンドのパラメータ情報でリトライ回数を指定すること
で、上述のようなデッドロック状態を回避することがで
きる。
【0082】また、前述したような排他制御を行なうこ
とにより、例えばアプリケーションA,Bが金額情報を
もつ同一のファイル単位12B−1に対してアクセスし
ようとした場合、一方のアプリケーションAでファイル
単位12B−1を確保している間は、他方のアプリケー
ションBによるファイルアクセスは不可能となるため、
金額的なデータ矛盾等の発生を確実に防止することがで
きる。
【0083】このように、本発明の一実施例によれば、
コマンド多重受信制御部14により非同期で発生する複
数のアプリケーションからのコマンドの受信が可能にな
るほか、アクセス排他制御部20によりアプリケーショ
ン毎(ノードID毎)の排他アクセスが可能になってデ
ータ矛盾等の発生を防止できるので、1枚のICカード
10に対して複数のアプリケーションからコマンドを同
時に発行することが可能になる。
【0084】従って、従来通りのシングルアプリケーシ
ョンでの利用に加え、マルチアプリケーションを動作さ
せるようなシステムにも対応できるICカード10が提
供され、システム形態の幅が広がり、ユーザニーズの多
様化や高度化に確実に対応することができるのである。
なお、上述した実施例では、1枚のICカード10に対
して2つのアプリケーションから同時にアクセスした場
合について説明したが、本発明は、これに限定されるも
のではなく、3つ以上のアプリケーションから同時にア
クセスを行なった場合にも上述と同様の作用効果を得る
ことができる。
【0085】また、上述した実施例では、カード型記憶
媒体がICカードである場合について説明したが、本発
明は、これに限定されるものではなく、光カードなどの
他種のカード型記憶媒体にも同様に適用され、上記実施
例と同様の作用効果を得ることができる。
【0086】
【発明の効果】以上詳述したように、本発明のカード型
記憶媒体によれば、コマンド多重受信制御部の機能によ
り、非同期で発生する外部からのコマンドの受信が可能
になるほか、アクセス排他制御部の機能によりアクセス
排他制御が実現されてデータ矛盾等の発生を防止できる
ので、1枚のカード型記憶媒体に対して複数のアプリケ
ーションからコマンドを同時に発行することが可能にな
る。
【0087】従って、従来通りのシングルアプリケーシ
ョンでの利用に加え、マルチアプリケーションを動作さ
せるようなシステムにも対応できるカード型記憶媒体を
提供可能になり、システム形態の幅が広がり、ユーザニ
ーズの多様化や高度化に確実に対応できる効果がある
(請求項1〜3,6,7)。また、ファイルオープンコ
マンド処理を行なう際に対象ファイル単位がオープン状
態(使用中)である時には、パラメータ情報として設定
される動作モードにより、その後の処理として待機する
か拒否するかを選択でき、ユーザあるいはアプリケーシ
ョン側からの要望に応じた各種対応を実現することがで
きる(請求項4)。
【0088】このとき、特に動作モードが待機モードで
ある場合には、リトライ回数を指定することにより、フ
ァイルオープンコマンド処理を受け付けたままデッドロ
ック状態に陥ることを確実に回避することができる(請
求項5)。
【図面の簡単な説明】
【図1】本発明の原理ブロック図である。
【図2】本発明の一実施例としてのカード型記憶媒体
(ICカード)の構成を示すブロック図である。
【図3】本実施例のカード型記憶媒体(ICカード)を
示す機能ブロック図である。
【図4】本実施例のキューイングテーブルの内容を説明
するための図である。
【図5】本実施例のファイル排他制御情報テーブルの内
容を説明するための図である。
【図6】本実施例のファイル排他制御情報テーブルの内
容の変形例を説明するための図である。
【図7】本実施例の割込み処理手順を説明するためのフ
ローチャートである。
【図8】割込み処理時のコマンドキューイングテーブル
におけるポインタの状態を説明するための図である。
【図9】本実施例のコマンドディスパッチ処理手順を説
明するためのフローチャートである。
【図10】コマンドディスパッチ処理時のコマンドキュ
ーイングテーブルにおけるポインタの状態を説明するた
めの図である。
【図11】本実施例のファイルオープン処理手順を説明
するためのフローチャートである。
【図12】デッドロック保護機能を付加した本実施例の
ファイルオープン処理手順を説明するためのフローチャ
ートである。
【図13】本実施例のファイルクローズ処理手順を説明
するためのフローチャートである。
【図14】本実施例のファイルアクセス処理手順を説明
するためのフローチャートである。
【図15】本実施例の動作を具体的に説明すべくICカ
ードと2つのアプリケーションとの間でのコマンドシー
ケンスを示す図である。
【図16】一般的なICカードの外観を示す平面図であ
る。
【図17】一般的なICカードのハードウエア構成を示
すブロック図である。
【図18】ICカードにおける従来の通信制御機能およ
びコマンド処理機能を説明するための図である。
【図19】従来のICカードにおいて生じるレスポンス
ブロック待ちタイムオーバについて説明するための図で
ある。
【図20】従来のICカードにおいて生じるデータ矛盾
について説明するための図である。
【符号の説明】
1 カード型記憶媒体 2 記憶部 3 通信制御部 4 ファイルアクセス制御部 5 コマンド多重受信制御部 6 アクセス排他制御部 10 ICカード(カード型記憶媒体) 11 MPU 12 メモリ(記憶部) 12A ファイル領域 12B,12B−1,12B−2 ファイル単位(DF
/EF) 13 通信制御部 14 コマンド多重受信制御部 15 ファイルアクセス制御部 16,16A コマンドキューイングテーブル 17 割込み処理部 18 コマンドディスパッチ処理部 19 コマンド処理部 20 アクセス排他制御部 20A ファイル排他制御情報テーブル 21 ノードID生成部(識別子生成部) 22 通知部

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】 ファイルを保持する記憶部と、外部との
    通信を制御する通信制御部と、該記憶部のファイルに対
    するアクセスを制御することにより該通信制御部にて受
    信したコマンドに応じたコマンド処理を実行するファイ
    ルアクセス制御部とをそなえてなるカード型記憶媒体に
    おいて、 該通信制御部により外部から受信したコマンドを随時受
    け付ける一方で、受け付けたコマンドに応じたコマンド
    処理を該ファイルアクセス制御部に順次要求するコマン
    ド多重受信制御部がそなえられるとともに、 該ファイルアクセス制御部に、 該記憶部のファイルを所定のファイル単位毎に管理し、
    該コマンド多重受信制御部から要求された新たなコマン
    ド処理の対象ファイル単位が既に他のコマンド処理のア
    クセス対象となっている場合、該新たなコマンド処理の
    当該ファイル単位に対するアクセスを禁止するように制
    御するアクセス排他制御部がそなえられていることを特
    徴とする、カード型記憶媒体。
  2. 【請求項2】 該コマンド多重受信制御部が、 外部から受信したコマンドを格納するコマンドキューイ
    ングテーブルと、 該通信制御部により外部からのコマンドを受信すると、
    コマンド受信割込みによって起動され、当該コマンドを
    該コマンドキューイングテーブルに登録することによ
    り、当該コマンドの受付を行なう割込み処理部と、 該コマンドキューイングテーブルを監視し、該コマンド
    キューイングテーブルにコマンドが登録されている場合
    には、当該コマンドを読み出し、当該コマンドに応じた
    コマンド処理を該ファイルアクセス制御部に要求するコ
    マンドディスパッチ処理部とから構成されていることを
    特徴とする、請求項1記載のカード型記憶媒体。
  3. 【請求項3】 該コマンド多重受信制御部にて受け付け
    られたコマンドが、該記憶部の所定のファイル単位を、
    該ファイルアクセス制御部からアクセス可能なオープン
    状態にすることを要求するファイルオープンコマンドで
    ある場合、該ファイルオープンコマンドに、前記所定の
    ファイル単位を指定するファイル名がパラメータ情報と
    して予め設定されており、 前記所定のファイル単位をオープン状態にする際に当該
    ファイル単位に対する処理固有の識別子を生成する識別
    子生成部と、 該識別子生成部にて生成された前記識別子を該ファイル
    オープンコマンドの発行元に通知する通知部とがそなえ
    られ、 該アクセス排他制御部が、該ファイルオープンコマンド
    のパラメータ情報であるファイル名と該識別子生成部に
    て生成された前記識別子とを対にして保持するファイル
    排他制御情報テーブルを作成し、該ファイル排他制御情
    報テーブルを参照して現在オープン状態になっているフ
    ァイル単位を管理しながら、各ファイル単位に対するア
    クセス排他制御を行なうことを特徴とする、請求項1ま
    たは請求項2に記載のカード型記憶媒体。
  4. 【請求項4】 該ファイルオープンコマンドに、前記所
    定のファイル単位が既にオープン状態になっている場合
    の動作を指定する動作モードがパラメータ情報として予
    め設定されており、 該動作モードが待機モードである場合には、該ファイル
    オープンコマンドを該コマンドキューイングテーブルに
    再度登録して該ファイル単位が解放されるまで待機する
    一方、 該動作モードが拒否モードである場合には、該ファイル
    オープンコマンドを拒否するとともに拒否した旨を該フ
    ァイルオープンコマンドの発行元に通知することを特徴
    とする、請求項2または請求項3に記載のカード型記憶
    媒体。
  5. 【請求項5】 該ファイルオープンコマンドに、該動作
    モードが待機モードである場合の指定リトライ回数がパ
    ラメータ情報として予め設定されており、 該動作モードが待機モードである場合に、同一のファイ
    ルオープンコマンドに応じたコマンド処理を該コマンド
    多重受信制御部から該ファイルアクセス制御部に要求し
    た回数が前記指定リトライ回数を超えた時には、該ファ
    イルオープンコマンドに応じたコマンド処理を実行する
    ことなく終了するとともに、その旨を該ファイルオープ
    ンコマンドの発行元に通知することを特徴とする、請求
    項4記載のカード型記憶媒体。
  6. 【請求項6】 該コマンド多重受信制御部にて受け付け
    られたコマンドが、既にオープン状態になっているファ
    イル単位をクローズ状態にして当該ファイル単位に対す
    るアクセスを終了させることを要求するファイルクロー
    ズコマンドである場合、該ファイルクローズコマンド
    に、当該ファイル単位に対する処理固有の識別子がパラ
    メータ情報として予め設定されており、 該アクセス排他制御部が、該ファイルクローズコマンド
    のパラメータ情報である識別子が一致するエントリを、
    該ファイル排他制御情報テーブルから削除して、当該フ
    ァイル単位に対するアクセス排他制御を終了させること
    を特徴とする、請求項3〜請求項5のいずれかに記載の
    カード型記憶媒体。
  7. 【請求項7】 該コマンド多重受信制御部にて受け付け
    られたコマンドが、既にオープン状態になっているファ
    イル単位に対するアクセスを要求するファイルアクセス
    コマンドである場合、該ファイルアクセスコマンドに、
    ファイルオープン時に該通知部により通知された当該フ
    ァイル単位に対する処理固有の識別子がパラメータ情報
    として予め設定されており、 該ファイルアクセス制御部が、該アクセス排他制御部で
    作成された該ファイル排他制御情報テーブルを参照して
    該ファイルアクセスコマンドのパラメータ情報である識
    別子をもつエントリの有無を確認した後、該ファイルア
    クセスコマンドに応じたコマンド処理を実行することを
    特徴とする、請求項3記載のカード型記憶媒体。
JP06091195A 1995-03-20 1995-03-20 カード型記憶媒体 Expired - Fee Related JP3691871B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP06091195A JP3691871B2 (ja) 1995-03-20 1995-03-20 カード型記憶媒体
US08/535,954 US5635703A (en) 1995-03-20 1995-09-28 Card storage medium having a multi-application support function
DE69525732T DE69525732T3 (de) 1995-03-20 1995-10-13 Kartenförmiges Speichermedium
EP95307279A EP0733992B2 (en) 1995-03-20 1995-10-13 Card-type storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP06091195A JP3691871B2 (ja) 1995-03-20 1995-03-20 カード型記憶媒体

Publications (2)

Publication Number Publication Date
JPH08263353A true JPH08263353A (ja) 1996-10-11
JP3691871B2 JP3691871B2 (ja) 2005-09-07

Family

ID=13156042

Family Applications (1)

Application Number Title Priority Date Filing Date
JP06091195A Expired - Fee Related JP3691871B2 (ja) 1995-03-20 1995-03-20 カード型記憶媒体

Country Status (4)

Country Link
US (1) US5635703A (ja)
EP (1) EP0733992B2 (ja)
JP (1) JP3691871B2 (ja)
DE (1) DE69525732T3 (ja)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004500607A (ja) * 1998-08-25 2004-01-08 テレフオンアクチーボラゲット エル エム エリクソン(パブル) スマートカード財布
JP2005063204A (ja) * 2003-08-14 2005-03-10 Ricoh Co Ltd 情報処理装置および蓄積文書管理方法
JP2006228146A (ja) * 2005-02-21 2006-08-31 Ntt Docomo Inc Icカード
JP2006270455A (ja) * 2005-03-23 2006-10-05 Fuji Xerox Co Ltd ネットワークシステム、情報処理機器、コンピュータの制御方法及びプログラム
JP2009176284A (ja) * 2007-12-25 2009-08-06 Fuji Xerox Co Ltd ファイル共有システム
JP2009230214A (ja) * 2008-03-19 2009-10-08 Toshiba Corp 携帯可能電子装置、および、携帯可能電子装置の制御方法
US7775423B2 (en) 2007-03-29 2010-08-17 Kabushiki Kaisha Toshiba Portable electronic device and control method of portable electronic device
KR101149887B1 (ko) * 2004-04-01 2012-06-11 삼성전자주식회사 멀티 채널 메모리 카드 및 그것의 제어 방법
JP2016045807A (ja) * 2014-08-25 2016-04-04 株式会社日立製作所 分散システム、データ取得方法及びコンピュータプログラム
JP2017188010A (ja) * 2016-04-08 2017-10-12 大日本印刷株式会社 電子情報記憶媒体、情報処理方法、及び情報処理プログラム
JP2020194586A (ja) * 2016-04-08 2020-12-03 大日本印刷株式会社 電子情報記憶媒体、情報処理方法、及び情報処理プログラム

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3565967B2 (ja) * 1995-12-21 2004-09-15 富士通株式会社 Icカード読み取り/書き込み装置及びicカードシステム
US6038551A (en) * 1996-03-11 2000-03-14 Microsoft Corporation System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer
DE19626339A1 (de) * 1996-07-01 1998-01-08 Ibm Sicheres Laden von Anwendungen und Daten auf Chipkarten
US7076436B1 (en) * 1996-07-08 2006-07-11 Rlis, Inc. Medical records, documentation, tracking and order entry system
GB2322045B (en) 1997-02-11 2002-02-20 Orange Personal Comm Serv Ltd Data store
JPH11212774A (ja) * 1998-01-23 1999-08-06 Fujitsu Ltd アプリケーション管理方法、及び、それを用いた情報処理装置
DE19807934C2 (de) 1998-02-25 2001-01-25 Siemens Ag SIM-Karte mit Telefonbucheinträgen für Mobiltelefone
FR2776448B1 (fr) * 1998-03-20 2000-04-28 Gemplus Card Int Terminal de telecommunication lecteur de carte a puce
FR2783624B1 (fr) * 1998-09-21 2000-12-15 Cit Alcatel Carte a puce permettant d'acceder a une application distante, terminal et systeme de communication associes et procede pour acceder a l'application distante au moyen de cette carte a puce
IL137296A (en) * 2000-07-13 2009-09-01 Nds Ltd Configurable hardware system
US20020044655A1 (en) * 2000-10-18 2002-04-18 Applebaum David C. Information appliance and use of same in distributed productivity environments
US6676022B1 (en) * 2002-10-04 2004-01-13 Mobile-Mind, Inc. Smart card system with command queuing
KR101051703B1 (ko) 2004-08-09 2011-07-25 삼성전자주식회사 서스펜드/리쥼 기능을 갖는 집적 회로 카드 및 집적 회로카드 시스템
JP4706220B2 (ja) 2004-09-29 2011-06-22 ソニー株式会社 情報処理装置および方法、記録媒体、並びにプログラム
DE102005056865A1 (de) * 2005-11-29 2007-05-31 Giesecke & Devrient Gmbh Pipeline-Mechanismus für den Datenaustausch zwischen Chipkarte und Terminal
JP4407662B2 (ja) * 2006-04-05 2010-02-03 ソニー株式会社 情報処理装置及びアプリケーション調停方法
EP2096884A1 (en) 2008-02-29 2009-09-02 Koninklijke KPN N.V. Telecommunications network and method for time-based network access
DE102008037651B4 (de) * 2008-08-14 2010-08-19 OCé PRINTING SYSTEMS GMBH Verfahren zur Kommunikation zwischen zwei unveränderbaren Anwendungsprogrammen und Computerprogrammen
FR3112877B1 (fr) 2020-07-27 2022-07-15 St Microelectronics Grenoble 2 Transpondeur sans contact

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5014192A (en) * 1985-05-06 1991-05-07 Motorola Computer X, Inc. System for locating a file in a logical ring by sequentially forwarding access request with file system name and file name
JP2664137B2 (ja) * 1985-10-29 1997-10-15 凸版印刷株式会社 Icカード
JPH087720B2 (ja) * 1986-09-16 1996-01-29 富士通株式会社 複数サービス用icカードの領域アクセス方法
JP2842750B2 (ja) * 1992-04-07 1999-01-06 三菱電機株式会社 Icカード
DE69320900T3 (de) * 1992-08-13 2007-04-26 Matsushita Electric Industrial Co., Ltd., Kadoma IC-Karte mit hierarchischer Dateienstruktur
JPH06274397A (ja) * 1993-03-24 1994-09-30 Toshiba Corp ファイル管理方式
JPH0744672A (ja) * 1993-07-28 1995-02-14 Oki Electric Ind Co Ltd Icカード及びicカードシステム
JP3176209B2 (ja) * 1994-02-25 2001-06-11 富士通株式会社 カード型記憶媒体およびカード型記憶媒体発行装置

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004500607A (ja) * 1998-08-25 2004-01-08 テレフオンアクチーボラゲット エル エム エリクソン(パブル) スマートカード財布
JP4518763B2 (ja) * 2003-08-14 2010-08-04 株式会社リコー 情報処理装置および蓄積文書管理方法
JP2005063204A (ja) * 2003-08-14 2005-03-10 Ricoh Co Ltd 情報処理装置および蓄積文書管理方法
KR101149887B1 (ko) * 2004-04-01 2012-06-11 삼성전자주식회사 멀티 채널 메모리 카드 및 그것의 제어 방법
US8261014B2 (en) 2004-04-01 2012-09-04 Samsung Electronics Co., Ltd. Multi-channel integrated circuit card and method of controlling the same
JP4652842B2 (ja) * 2005-02-21 2011-03-16 株式会社エヌ・ティ・ティ・ドコモ Icカード
JP2006228146A (ja) * 2005-02-21 2006-08-31 Ntt Docomo Inc Icカード
JP2006270455A (ja) * 2005-03-23 2006-10-05 Fuji Xerox Co Ltd ネットワークシステム、情報処理機器、コンピュータの制御方法及びプログラム
US7775423B2 (en) 2007-03-29 2010-08-17 Kabushiki Kaisha Toshiba Portable electronic device and control method of portable electronic device
JP2009176284A (ja) * 2007-12-25 2009-08-06 Fuji Xerox Co Ltd ファイル共有システム
JP2009230214A (ja) * 2008-03-19 2009-10-08 Toshiba Corp 携帯可能電子装置、および、携帯可能電子装置の制御方法
JP2016045807A (ja) * 2014-08-25 2016-04-04 株式会社日立製作所 分散システム、データ取得方法及びコンピュータプログラム
JP2017188010A (ja) * 2016-04-08 2017-10-12 大日本印刷株式会社 電子情報記憶媒体、情報処理方法、及び情報処理プログラム
JP2020194586A (ja) * 2016-04-08 2020-12-03 大日本印刷株式会社 電子情報記憶媒体、情報処理方法、及び情報処理プログラム

Also Published As

Publication number Publication date
EP0733992B2 (en) 2009-04-08
DE69525732D1 (de) 2002-04-11
EP0733992A3 (en) 1996-10-02
DE69525732T2 (de) 2002-08-01
EP0733992B1 (en) 2002-03-06
JP3691871B2 (ja) 2005-09-07
DE69525732T3 (de) 2009-07-09
US5635703A (en) 1997-06-03
EP0733992A2 (en) 1996-09-25

Similar Documents

Publication Publication Date Title
JPH08263353A (ja) カード型記憶媒体
JP4129063B2 (ja) シェル特徴を有するicカード
RU2148856C1 (ru) Система информационного обмена
RU2200973C2 (ru) Способ передачи команд управления модулем подлинности абонента (sim-картой) из внешнего устройства в sim-карту
US7490333B2 (en) Capability-based access control for applications in particular co-operating applications in a chip card
JP4405568B2 (ja) マルチアプリケーションicカードシステム
US6220510B1 (en) Multi-application IC card with delegation feature
US7428992B2 (en) Secure device and system for issuing IC cards
JPH0863531A (ja) チップカードと情報システム間のトランザクションの実施方法
EP0328289B2 (en) IC card and method of writing its operation program
KR100760275B1 (ko) 가상 메모리를 운영하기 위한 수단을 포함하는 칩 카드,그와 관련된 통신 방법 및 프로토콜
PL182666B1 (pl) Sposób i urządzenie do komunikacji programu użytkowego z kartą mikroprocesorową
US6253163B1 (en) Portable object reader terminal and process for self-diagnosis and supervision of same
TW503355B (en) System and method for communication with mobile data processing devices by way of ""mobile software agents""
US6112985A (en) License-card-controlled chip card system
JPH11328273A (ja) 利用限度枠設定方法及びその実施システム並びにその処理プログラムを記録した媒体
JP2006293706A (ja) アプリケーションの更新機能を有するマルチアプリケーションicカード
JP4001652B2 (ja) Icカード
JP3849036B2 (ja) カードリーダ及びカードリーダの通信制御方法
AU775497B2 (en) System and process for conducting a financial transaction
US20050086506A1 (en) Method for initialising an application terminals
JP7009844B2 (ja) 電子情報記憶媒体、icカード、電子情報記憶媒体によるアップデート方法及びアップデートプログラム
JP4095232B2 (ja) アプリケーション管理・運用方法及びシステム及びコンピュータ読み取り可能な記録媒体
JP4641157B2 (ja) マルチアプリケーション型icカードおよびアプリケーションプログラム
JP2014063314A (ja) Icカード

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041026

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041227

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050614

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050617

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090624

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100624

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110624

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees