JP4950730B2 - Portable electronic device, file access method and IC card in portable electronic device - Google Patents

Portable electronic device, file access method and IC card in portable electronic device Download PDF

Info

Publication number
JP4950730B2
JP4950730B2 JP2007086139A JP2007086139A JP4950730B2 JP 4950730 B2 JP4950730 B2 JP 4950730B2 JP 2007086139 A JP2007086139 A JP 2007086139A JP 2007086139 A JP2007086139 A JP 2007086139A JP 4950730 B2 JP4950730 B2 JP 4950730B2
Authority
JP
Japan
Prior art keywords
record
instruction
command
file
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007086139A
Other languages
Japanese (ja)
Other versions
JP2008243099A (en
Inventor
亜紀 福田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2007086139A priority Critical patent/JP4950730B2/en
Priority to SG200801948-1A priority patent/SG146551A1/en
Priority to FR0851649A priority patent/FR2914449B1/en
Priority to US12/049,820 priority patent/US7775423B2/en
Publication of JP2008243099A publication Critical patent/JP2008243099A/en
Application granted granted Critical
Publication of JP4950730B2 publication Critical patent/JP4950730B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、たとえば、データを保持する不揮発性メモリを有し、このメモリには少なくとも1つのファイルが設定され、このファイルには複数のレコードが格納されていて、外部から入力されるコマンド(命令)を解釈して実行することで、前記ファイルに対しアクセスするICカードなどの携帯可能電子装置、および携帯可能電子装置におけるファイルアクセス方法、およびICカードに関する。   The present invention has, for example, a nonvolatile memory that holds data, and at least one file is set in the memory, and a plurality of records are stored in the file, and commands (instructions) input from the outside are stored. ) And a portable electronic device such as an IC card that accesses the file, a file access method in the portable electronic device, and an IC card.

この種のICカードにあっては、その内部の不揮発性メモリに保持するデータについて、デディケイトファイル(DF:Dedicated File)やエレメンタリファイル(EF:Elementary File、以降、単にファイルともいう)など、ファイルを単位としたファイル管理を行なう方法が一般的である(たとえば、特許文献1参照)。   In this type of IC card, the data stored in the nonvolatile memory inside thereof, such as a dedicated file (DF: Dedicated File) or an elementary file (EF: Elementary File, hereinafter simply referred to as a file), etc. A method of performing file management in units of files is common (see, for example, Patent Document 1).

また、このようなICカードにおいて、コマンドは、ファイル(EF)に対してアクセス条件を設定し、このアクセス条件に基づき、コマンドによるアクセス制御を行なっている(たとえば、特許文献2参照)。
特許第2695857号公報 特開平8−263353号公報
In such an IC card, a command sets an access condition for a file (EF) and performs access control by the command based on the access condition (see, for example, Patent Document 2).
Japanese Patent No. 2695857 JP-A-8-263353

しかし、最近、1つのファイル(EF)に複数のレコードが格納されている場合があり、その場合、従来のアクセス制御方式では、アクセス制御はファイル単位で行なうため、レコードごとのアクセス制御を行なうことはできないという問題がある。   However, recently, there are cases where a plurality of records are stored in one file (EF). In such a case, in the conventional access control method, access control is performed in units of files, so access control is performed for each record. There is a problem that can not be.

そこで、本発明は、レコードごとにアクセス条件を設定することにより、従来のファイルに対してアクセス条件を設定した場合よりも細かなアクセス制御を行なうことが可能となる携帯可能電子装置、携帯可能電子装置におけるファイルアクセス方法およびICカードを提供することを目的とする。   Therefore, the present invention provides a portable electronic device and a portable electronic device that can perform finer access control than the case where the access condition is set for a conventional file by setting the access condition for each record. It is an object to provide a file access method and an IC card in an apparatus.

本発明の携帯可能電子装置は、メモリを有し、このメモリには少なくとも1つのレコード構造のエレメンタリファイルが設定され、このエレメンタリファイルには複数のレコードが格納されていて、外部から入力される命令を解釈して実行することで、前記エレメンタリファイルに対しアクセスする携帯可能電子装置において、外部から入力され、少なくともアクセス対象レコードを指定するレコード識別子および当該レコード識別子で指定されるレコードが格納されているファイルを指定するファイル識別子を示すパラメータデータから構成され、レコードに対するデータの書込み、書換え、読出し、削除、レコードの追加のうち少なくともいずれか1つを実行するための命令を受信する受信手段と、前記受信手段により受信される命令を実行するためのアクセス条件であって、当該アクセス条件に沿ってレコードのアクセス可否を判断する命令の実行前に実行された照合命令に基づく照合キーの照合結果、認証命令に基づく認証キーによる認証結果、あるいは、レコードをアクセスする命令自身のセキュアメッセージング処理の有無を前記レコードごとに設定するアクセス条件設定手段と、前記受信手段により前記命令を受信すると、当該命令のパラメータデータの正当性を確認する確認手段と、前記確認手段による確認の結果、当該命令のパラメータデータの正当性が確認できた場合、当該命令のパラメータデータにより指定されたレコードのアクセス条件を当該アクセス対象レコードに対して許容できるか否かを判定する判定手段と、前記判定手段による判定の結果、当該アクセス対象レコードに対して処理が許容される場合、前記受信手段により受信される命令を実行することにより、当該アクセス対象レコードに対してアクセスするアクセス制御手段とを具備する。 The portable electronic device of the present invention has a memory, and an elementary file having at least one record structure is set in the memory, and a plurality of records are stored in the elementary file and inputted from the outside. In the portable electronic device that accesses the elementary file , at least a record identifier that designates an access target record and a record that is designated by the record identifier are stored in the portable electronic device that accesses the elementary file. Receiving means for receiving a command for executing at least one of write, rewrite, read, delete, and record addition of data with respect to a record , which is composed of parameter data indicating a file identifier that designates the file being recorded When the command received by the receiving means An access condition to the line, the collation result of the collation key based on matching instruction executed before the execution of instructions along the access condition to determine the accessibility of the record, the authentication result by the authentication key based on the authentication command Or an access condition setting means for setting the presence or absence of secure messaging processing of an instruction itself for accessing a record for each record, and a confirmation for confirming validity of parameter data of the instruction when the instruction is received by the receiving means If the validity of the parameter data of the instruction can be confirmed as a result of the confirmation by the means and the confirmation means, whether the access condition of the record specified by the parameter data of the instruction can be permitted for the access target record Determination means for determining whether or not the result of determination by the determination means, If processing to access the record is allowed, by executing instructions received by said receiving means comprises an access control means for accessing with respect to the access target record.

本発明の携帯可能電子装置におけるファイルアクセス方法は、メモリを有し、このメモリには少なくとも1つのレコード構造のエレメンタリファイルが設定され、このエレメンタリファイルには複数のレコードが格納されていて、外部から入力される命令を解釈して実行することで、前記エレメンタリファイルに対しアクセスする携帯可能電子装置におけるファイルアクセス方法であって、外部から入力され、少なくともアクセス対象レコードを指定するレコード識別子および当該レコード識別子で指定されるレコードが格納されているファイルを指定するファイル識別子を示すパラメータデータから構成され、レコードに対するデータの書込み、書換え、読出し、削除、レコードの追加のうち少なくともいずれか1つを実行するための命令を受信する受信ステップと、前記受信ステップにより受信される命令を実行するためのアクセス条件であって、当該アクセス条件に沿ってレコードのアクセス可否を判断する命令の実行前に実行された照合命令に基づく照合キーの照合結果、認証命令に基づく認証キーによる認証結果、あるいは、レコードをアクセスする命令自身のセキュアメッセージング処理の有無を前記レコードごとに設定するアクセス条件設定ステップと、前記受信ステップにより前記命令を受信すると、当該命令のパラメータデータの正当性を確認する確認ステップと、前記確認ステップによる確認の結果、当該命令のパラメータデータの正当性が確認できた場合、当該命令のパラメータデータにより指定されたレコードのアクセス条件を当該アクセス対象レコードに対して許容できるか否かを判定する判定ステップと、前記判定ステップによる判定の結果、当該アクセス対象レコードに対して処理が許容される場合、前記受信ステップにより受信される命令を実行することにより、当該アクセス対象レコードに対してアクセスするアクセス制御ステップとを具備する。 The file access method in the portable electronic device of the present invention has a memory, an elementary file having at least one record structure is set in the memory, and a plurality of records are stored in the elementary file. A file access method in a portable electronic device for accessing the elementary file by interpreting and executing a command input from outside, wherein the record identifier is input from the outside and specifies at least an access target record; and consists parameter data indicating a file identifier specifying a file record specified by the record identifier is stored, the writing of data to record, rewriting, reading, deleting, at least any one of additional records Instruction to execute A receiving step of receiving, by an access condition for executing instructions received by said receiving step, based on the collation instruction executed before the execution of instructions for determining accessibility of records along the access condition The verification result of the verification key, the authentication result based on the authentication key based on the authentication command, or the access condition setting step for setting the presence or absence of secure messaging processing of the command itself for accessing the record, and the command by the receiving step When receiving, a confirmation step for confirming the validity of the parameter data of the instruction, and a record specified by the parameter data of the instruction when the validity of the parameter data of the instruction is confirmed as a result of the confirmation by the confirmation step. The access condition record A determination step for determining whether or not it is acceptable, and, as a result of the determination by the determination step, if processing is permitted for the access target record, by executing the instruction received by the reception step, An access control step for accessing the record to be accessed .

本発明のICカードは、メモリを有し、このメモリには少なくとも1つのレコード構造のエレメンタリファイルが設定され、このエレメンタリファイルには複数のレコードが格納されていて、外部から入力される命令を解釈して実行することで、前記エレメンタリファイルに対しアクセスするICカードにおいて、外部から入力され、少なくともアクセス対象レコードを指定するレコード識別子および当該レコード識別子で指定されるレコードが格納されているファイルを指定するファイル識別子を示すパラメータデータから構成され、レコードに対するデータの書込み、書換え、読出し、削除、レコードの追加のうち少なくともいずれか1つを実行するための命令を受信する受信手段と、前記受信手段により受信される命令を実行するためのアクセス条件であって、当該アクセス条件に沿ってレコードのアクセス可否を判断する命令の実行前に実行された照合命令に基づく照合キーの照合結果、認証命令に基づく認証キーによる認証結果、あるいは、レコードをアクセスする命令自身のセキュアメッセージング処理の有無を前記レコードごとに設定するアクセス条件設定手段と、前記受信手段により前記命令を受信すると、当該命令のパラメータデータの正当性を確認する確認手段と、前記確認手段による確認の結果、当該命令のパラメータデータの正当性が確認できた場合、当該命令のパラメータデータにより指定されたレコードのアクセス条件を当該アクセス対象レコードに対して許容できるか否かを判定する判定手段と、前記判定手段による判定の結果、当該アクセス対象レコードに対して処理が許容される場合、前記受信手段により受信される命令を実行することにより、当該アクセス対象レコードに対してアクセスするアクセス制御手段とを有したICモジュールと、このICモジュールを収納したICカード本体とを具備する。 The IC card of the present invention has a memory, and an elementary file having at least one record structure is set in the memory, and a plurality of records are stored in the elementary file, and an instruction input from the outside. In an IC card that accesses the elementary file by interpreting and executing the above, a file that is input from the outside and stores at least a record identifier that specifies the access target record and a record that is specified by the record identifier is stored It consists parameter data indicating a file identifier that specifies the writing of data to the record, rewriting, reading, deleting, and receiving means for receiving a command for executing at least any one of the additional records, the receive for executing instructions received by means An access condition, or matching result of the matching key based on matching instruction executed before the execution of instructions along the access condition to determine the accessibility of the record, the authentication result by the authentication key based on the authentication command, the record An access condition setting means for setting the presence or absence of secure messaging processing of the instruction itself for each record, a confirmation means for confirming validity of parameter data of the instruction when the instruction is received by the receiving means, As a result of confirmation by the confirmation means, if the validity of the parameter data of the instruction can be confirmed, it is determined whether or not the access condition of the record specified by the parameter data of the instruction can be permitted for the access target record. A determination unit and a result of determination by the determination unit, the access target If the process is allowed for code storage by executing the instructions received by the receiving means, and an IC module and an access control means for accessing with respect to the access target record, the IC module IC card main body.

本発明によれば、レコードごとにアクセス条件を設定することにより、従来のファイルに対してアクセス条件を設定した場合よりも細かなアクセス制御を行なうことが可能となる携帯可能電子装置、携帯可能電子装置におけるファイルアクセス方法およびICカードを提供できる。   According to the present invention, by setting an access condition for each record, a portable electronic device and a portable electronic device that can perform finer access control than when the access condition is set for a conventional file. A file access method and an IC card in the apparatus can be provided.

以下、本発明の実施の形態について図面を参照して説明する。
図1は、本発明に係る携帯可能電子装置としてのICカードを取扱うICカードシステムの構成例を示すものである。このICカードシステムは、ICカード101を外部装置としてのカードリーダ・ライタ102を介して端末装置103と接続可能にするとともに、端末装置103にキーボード104、CRT表示部105、プリンタ106を接続して構成される。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
FIG. 1 shows a configuration example of an IC card system that handles an IC card as a portable electronic device according to the present invention. In this IC card system, an IC card 101 can be connected to a terminal device 103 via a card reader / writer 102 as an external device, and a keyboard 104, a CRT display unit 105, and a printer 106 are connected to the terminal device 103. Composed.

ICカード101は、カードリーダ・ライタ102からの電源供給により動作可能な状態となり、カードリーダ・ライタ102から供給されるコマンドに応じて種々の処理を実行する。カードリーダ・ライタ102は、ICカード101に対し動作電源を供給するとともに種々の処理を要求するコマンドを供給する。   The IC card 101 becomes operable by supplying power from the card reader / writer 102, and executes various processes in accordance with commands supplied from the card reader / writer 102. The card reader / writer 102 supplies operating power to the IC card 101 and commands for requesting various processes.

ここに、カードリーダ・ライタ102からICカード101に供給されるコマンドの内容は、レコードの操作(アクセス)であり、たとえば、レコードに対するデータの書込み、書換え、読出し、削除、レコードの追加のうち少なくともいずれか1つである。   Here, the content of the command supplied from the card reader / writer 102 to the IC card 101 is a record operation (access). For example, at least one of data write, rewrite, read, delete, and record addition to the record One of them.

端末装置103は、たとえば、パーソナルコンピュータなどにより構成されていて、図示しないメモリに記憶されている各種制御プログラムを実行することにより、各種の処理を実行するとともに、カードリーダ・ライタ102を介してICカード101との間でデータの入出力を行なう。   The terminal device 103 is constituted by, for example, a personal computer, and executes various processes by executing various control programs stored in a memory (not shown), and also performs an IC via the card reader / writer 102. Data is input to and output from the card 101.

図2は、ICカード101の構成を示すもので、制御素子としてのCPU201、記憶内容が書換え可能な記憶手段(メモリ)としてのデータメモリ202、ワーキングメモリ203、プログラムメモリ204、および、カードリーダ・ライタ102との通信を行なうための通信部205によって構成されている。そして、これらのうち、破線内の部分(CPU201、データメモリ202、ワーキングメモリ203、プログラムメモリ204)は1つ(あるいは複数)のICチップ206で構成され、さらに、このICチップ206と通信部205とが一体的にICモジュール化されて、ICカード本体101a内に埋設されている。   FIG. 2 shows the configuration of the IC card 101. The CPU 201 is a control element, the data memory 202 is a storage means (memory) whose contents can be rewritten, the working memory 203, the program memory 204, and the card reader The communication unit 205 is configured to communicate with the writer 102. Of these, the portion within the broken line (CPU 201, data memory 202, working memory 203, program memory 204) is composed of one (or a plurality) of IC chips 206, and further this IC chip 206 and communication unit 205. Are integrated into an IC module and embedded in the IC card main body 101a.

CPU201は、各種の判定処理や判断処理およびメモリへの書込みや読出しなどの各種のデータ処理を行なう制御部である。   The CPU 201 is a control unit that performs various determination processes, determination processes, and various data processes such as writing to and reading from a memory.

データメモリ202は、たとえば、EEPROM(エレクトリカリ・イレーザブル・アンド・プログラマブル・リード・オンリ・メモリ)などの消去(書換え)可能な不揮発性メモリで構成されていて、各種アプリケーションデータなどの各種データがファイル構造で記憶される。   The data memory 202 is composed of an erasable (rewritable) non-volatile memory such as an EEPROM (Electrical Eraseable and Programmable Read Only Memory), and various data such as various application data are files. Stored in structure.

ワーキングメモリ203は、CPU201が処理を行なう際の処理データを一時的に保持するための作業用のメモリであり、たとえば、RAM(ランダム・アクセス・メモリ)などの揮発性メモリで構成されている。   The working memory 203 is a working memory for temporarily storing processing data when the CPU 201 performs processing. For example, the working memory 203 includes a volatile memory such as a RAM (Random Access Memory).

プログラムメモリ204は、たとえば、マスクROM(リード・オンリ・メモリ)などの書換え不可能な固定メモリで構成されており、CPU201の制御プログラムなどを記憶している。   The program memory 204 is configured by a non-rewritable fixed memory such as a mask ROM (read only memory), for example, and stores a control program of the CPU 201 and the like.

通信部205は、ICカード101が非接触式(無線式)ICカードの場合にはアンテナ部として構成され、カードリーダ・ライタ102から送信された変調波を非接触で受信したり外部へ変調波を発信したりするようになっている。また、この通信部205で受信した変調波から内部回路に供給するための電源やクロックを生成するようになっている。また、接触式ICカードの場合にはコンタクト部として構成され、カードリーダ・ライタ102に設けられたICカード端子部(図示しない)と接触することにより電源やクロックを得るようになっている。   The communication unit 205 is configured as an antenna unit when the IC card 101 is a non-contact (wireless) IC card, and receives the modulated wave transmitted from the card reader / writer 102 in a non-contact manner or transmits the modulated wave to the outside. Or to send. Further, a power supply and a clock for supplying to the internal circuit are generated from the modulated wave received by the communication unit 205. In the case of a contact type IC card, it is configured as a contact portion, and a power source and a clock are obtained by contacting with an IC card terminal portion (not shown) provided in the card reader / writer 102.

図3は、データメモリ102の内部構造例を示すものである。この例では、3つのファイル(EF)が設定されている場合を示している。
データメモリ102内には、たとえば、レコード構造のEF(以下、レコードEFと称す)を定義するレコードEF定義情報(1)301、レコードEF定義情報(2)302、レコードEF定義情報(3)303、照合キーを格納する照合キーEFを定義する照合キーEF定義情報304、認証キーを格納する認証キーEFを定義する認証キーEF定義情報305、認証子生成鍵を格納する認証子生成鍵EFを定義する認証子生成鍵EF定義情報306、データ暗号化鍵を格納するデータ暗号化鍵EFを定義するデータ暗号化鍵EF定義情報307が格納されているとともに、レコードEF定義情報(1)301で定義されるレコードEF(1)308、レコードEF定義情報(2)302で定義されるレコードEF(2)309、レコードEF定義情報(3)303で定義されるレコードEF(3)310、照合キーEF定義情報304で定義される照合キーEF311、認証キーEF定義情報305で定義される認証キーEF312、認証子生成鍵EF定義情報306で定義される認証子生成鍵EF313、データ暗号化鍵EF定義情報307で定義されるデータ暗号化鍵EF314が格納されている。
FIG. 3 shows an example of the internal structure of the data memory 102. In this example, three files (EF) are set.
In the data memory 102, for example, record EF definition information (1) 301, record EF definition information (2) 302, record EF definition information (3) 303 defining EF of a record structure (hereinafter referred to as record EF). Verification key EF definition information 304 that defines a verification key EF that stores a verification key, authentication key EF definition information 305 that defines an authentication key EF that stores an authentication key, and an authenticator generation key EF that stores an authenticator generation key The authenticator generation key EF definition information 306 to be defined and the data encryption key EF definition information 307 for defining the data encryption key EF for storing the data encryption key are stored, and the record EF definition information (1) 301 is used. Defined by record EF (1) 308, record EF definition information (2) 302 defined by record EF (2) 309, and record EF definition information (3) 303 Record EF (3) 310, verification key EF 311 defined by verification key EF definition information 304, authentication key EF 312 defined by authentication key EF definition information 305, and authenticator defined by authenticator generation key EF definition information 306 A generation key EF313 and a data encryption key EF314 defined by the data encryption key EF definition information 307 are stored.

図4は、ワーキングメモリ203の内部構造例を示すものである。ワーキングメモリ203は、照合キーの照合状態を格納する領域203aおよび認証キーや認証子の認証状態を格納する領域203bを有している。   FIG. 4 shows an example of the internal structure of the working memory 203. The working memory 203 has an area 203a for storing the verification state of the verification key and an area 203b for storing the authentication status of the authentication key and the authenticator.

図5は、レコードEF定義情報301,302,303の詳細を示している。この例では、1つのレコードEFに3つのレコードが格納されている場合を示している。
レコードEF定義情報301,302,303は、当該レコードEFが定義される位置を示すアドレス401、当該レコードEFの識別情報としてのEF−ID402、当該レコードEFのファイルタイプ403、レコードの長さを示すレコード長404、レコードの数(この例では「3」)を示すレコード数405、レコード(1)のアクセス条件を示すレコード(1)アクセス条件406、レコード(2)のアクセス条件を示すレコード(2)アクセス条件407、レコード(3)のアクセス条件を示すレコード(3)アクセス条件408を有して構成される。
FIG. 5 shows details of the record EF definition information 301, 302, and 303. In this example, a case where three records are stored in one record EF is shown.
The record EF definition information 301, 302, and 303 indicate an address 401 indicating a position where the record EF is defined, an EF-ID 402 as identification information of the record EF, a file type 403 of the record EF, and a record length. A record length 404, a record number 405 indicating the number of records (“3” in this example), a record (1) access condition 406 indicating the access condition of the record (1), and a record (2 indicating the access condition of the record (2) (2) ) Access condition 407 and record (3) access condition 408 indicating the access condition of record (3).

ここに、レコードアクセス条件406,407,408としては、たとえば、データ読出処理のアクセス条件、データ書込処理のアクセス条件、データ追記処理のアクセス条件、データ書換処理のアクセス条件、セキュアメッセージング処理のアクセス条件などが考えられる。   Here, as the record access conditions 406, 407, and 408, for example, the data read process access condition, the data write process access condition, the data append process access condition, the data rewrite process access condition, and the secure messaging process access Conditions can be considered.

データ読出処理のアクセス条件としては、読出禁止、照合キーの照合が成功したときに読出可能、認証キーの認証が成功したときに読出可能、照合キーの照合が成功あるいは認証キーの認証が成功したときに読出可能、照合キーの照合が成功し、かつ、認証キーの認証が成功したときに読出可能、読出しフリーなどが考えられる。   Access conditions for data read processing include read prohibition, readability when verification key verification is successful, readability when authentication key authentication is successful, verification key verification is successful, or authentication key authentication is successful It is possible to read the data sometimes, the data can be read when the verification of the verification key is successful, and the authentication of the authentication key is successful.

ここに、照合キーの照合とは、カードリーダ・ライタ102からの照合コマンドに付加された照合キーと照合キーEF311内の照合キーとを照合し、両照合キーが一致したとき照合成功とし、両照合キーが一致しなかったとき照合不成功とすることを意味しており、その照合結果はワーキングメモリ203の照合状態格納領域203aに格納される。この照合処理は、書込みや読出し等の実際の処理コマンドを実行する前に先立って行なわれる。   Here, collation of the collation key refers to collation of the collation key added to the collation command from the card reader / writer 102 with the collation key in the collation key EF311. This means that collation is unsuccessful when the collation keys do not match, and the collation result is stored in the collation state storage area 203a of the working memory 203. This collation processing is performed prior to execution of actual processing commands such as writing and reading.

また、認証キーの認証とは、カードリーダ・ライタ102からの認証コマンドに付加された暗号化された認証用データを認証キーEF312内の認証キーにより復号化し、正しく復号化されたとき認証成功とし、正しく復号化されなかったとき認証不成功とすることを意味しており、その認証結果はワーキングメモリ203の認証状態格納領域203bに格納される。この認証処理も、書込みや読出し等の実際の処理コマンドを実行する前に先立って行なわれる。   Authentication key authentication refers to successful authentication when the encrypted authentication data added to the authentication command from the card reader / writer 102 is decrypted with the authentication key in the authentication key EF312 and correctly decrypted. This means that the authentication is unsuccessful when decryption is not successful, and the authentication result is stored in the authentication state storage area 203b of the working memory 203. This authentication process is also performed prior to executing an actual processing command such as writing or reading.

セキュアメッセージング処理のアクセス条件としては、セキュアメッセージング無し、認証子が必要、データ暗号化が必要、認証子およびデータ暗号化が必要などが考えられる。
ここに、認証子が必要とは、受信したコマンドの特定部(たとえば、ヘッダ部やデータ部等)のデータを認証子生成鍵EF313内の認証子生成鍵を用いて暗号化することで認証子を生成し、この生成した認証子と受信したコマンドに付加されている認証子とを照合し、両認証子が一致したとき認証成功とし、両認証子が一致しなかったとき認証不成功とすることを意味しており、その認証結果はワーキングメモリ203の認証状態格納領域203bに格納される。認証子の認証が成功したときにコマンド処理が行なわれる。
As access conditions for the secure messaging process, there may be no secure messaging, an authenticator is required, data encryption is required, an authenticator and data encryption is required, and the like.
Here, the fact that the authenticator is necessary means that the data of the specified part (for example, header part and data part) of the received command is encrypted by using the authenticator generation key in the authenticator generation key EF313. The generated authenticator is compared with the authenticator attached to the received command. If both authenticators match, authentication is successful, and if both authenticators do not match, authentication fails. The authentication result is stored in the authentication state storage area 203b of the working memory 203. Command processing is performed when authentication of the authenticator is successful.

また、データ暗号化が必要とは、データ暗号化鍵EF314内のデータ暗号化鍵を用いてデータを復号化(暗号化)してからコマンド処理を行なうことを意味している。たとえば、データ書込コマンドの場合、当該コマンドに付加された書込みデータをデータ暗号化鍵EF314内のデータ暗号化鍵を用いて復号化してから、データメモリ102に対する書込み処理を行なう。また、たとえば、データ読出コマンドの場合、データメモリ102から当該コマンドで指定されたレコード(データ)を読出し、この読出したレコード(データ)をデータ暗号化鍵EF314内のデータ暗号化鍵を用いて暗号化してから、カードリーダ・ライタ102へ出力する。   The necessity of data encryption means that the command processing is performed after the data is decrypted (encrypted) by using the data encryption key in the data encryption key EF314. For example, in the case of a data write command, the write data added to the command is decrypted using the data encryption key in the data encryption key EF 314 and then the data memory 102 is written. Further, for example, in the case of a data read command, the record (data) designated by the command is read from the data memory 102, and the read record (data) is encrypted using the data encryption key in the data encryption key EF314. Output to the card reader / writer 102.

また、認証子およびデータ暗号化が必要とは、認証子およびデータ暗号化が必要であり、上記したように認証子の認証が成功し、かつ、データ部を復号化(暗号化)してからコマンド処理を行なうことを意味している。   In addition, the authentication code and data encryption are required. The authentication code and data encryption are necessary. As described above, the authentication of the authentication code is successful and the data part is decrypted (encrypted). This means that command processing is performed.

図6は、レコードEF308,309,310に格納されるレコードを示している。この例では、1つのレコードEFに3つのレコードがある場合で、501はレコード(1)を示し、502はレコード(2)を示し、503はレコード(3)を示している。これらのレコード501,502,503は、たとえば、レコード管理情報(当該レコードのサイズ、次に続くレコードの位置情報等)と当該レコードのデータとから構成されている。   FIG. 6 shows the records stored in the records EF308, 309, and 310. In this example, there are three records in one record EF, 501 indicates the record (1), 502 indicates the record (2), and 503 indicates the record (3). These records 501, 502, 503 are composed of, for example, record management information (the size of the record, position information of the next record, etc.) and data of the record.

図7は、カードリーダ・ライタ102からICカード101へ送られるコマンドのフォーマット例を示している。この例は、たとえば、データを書込む際のコマンドを示していて、コマンドを識別する機能などを持つ分類部(CLA:class)801、命令部(INS:instruction)802、パラメータデータ(P1、P2)803,804、書込むデータの長さを表すデータ長(Lc)805、および、書込みデータ(Data)806から構成されている。   FIG. 7 shows a format example of a command sent from the card reader / writer 102 to the IC card 101. This example shows a command for writing data, for example, a classification unit (CLA) 801 having a function for identifying the command, an instruction unit (INS) 802, parameter data (P1, P2) ) 803, 804, a data length (Lc) 805 representing the length of data to be written, and write data (Data) 806.

パラメータデータ(P1)803には、たとえば、データの書込み対象となるレコードを指定するデータ(レコード番号等)が格納され、パラメータデータ(P2)804には、たとえば、パラメータデータ(P1)803で指定されるレコードが格納されているファイル(レコードEF)を示す識別子(EF―ID等)が格納される。   The parameter data (P1) 803 stores, for example, data (record number or the like) specifying a record to which data is to be written, and the parameter data (P2) 804 is specified by, for example, parameter data (P1) 803 An identifier (such as EF-ID) indicating a file (record EF) in which the record to be stored is stored is stored.

次に、このような構成において、カードリーダ・ライタ102からのコマンドに対するアクセス処理について図8に示すフローチャートを参照して説明する。
CPU201は、カードリーダ・ライタ102から入力されるコマンドを受信すると(ステップS1)、当該コマンドとしての正当性を確認すべく、コマンドフォーマットのチェックを行なう(ステップS2)。このフォーマットチェックでは、たとえば、当該コマンドの分類部801および命令部802が正規のコマンドを示すものかどうかを確認し、パラメータデータ803,804が機能外に設定されていないかを確認し、データ長805が「00」などの規定外に設定されていないかを確認し、データ806がデータ長805で示されるデータ長のデータ列であるかを確認する。
Next, an access process for a command from the card reader / writer 102 in such a configuration will be described with reference to a flowchart shown in FIG.
When the CPU 201 receives a command input from the card reader / writer 102 (step S1), the CPU 201 checks the command format to confirm the validity of the command (step S2). In this format check, for example, it is confirmed whether the command classification unit 801 and the command unit 802 indicate regular commands, whether parameter data 803 and 804 are set out of function, and the data length It is confirmed whether or not 805 is set to a non-standard value such as “00”, and whether or not the data 806 is a data string having a data length indicated by the data length 805 is confirmed.

ステップS2におけるフォーマットチェックの結果、フォーマットに異常が発見された場合、CPU201は、フォーマットエラーを示すステータスワードを設定して、当該ステータスワードの出力処理を実行し(ステップS3)、当該処理を終了する。   As a result of the format check in step S2, if an abnormality is found in the format, the CPU 201 sets a status word indicating a format error, executes the status word output process (step S3), and ends the process. .

ステップS2におけるフォーマットチェックの結果、フォーマットに異常が発見されなかった場合、CPU201は、当該コマンドのパラメータデータ(P1)803に格納されたレコード番号は正しいか否かをチェックし(ステップS4)、正しくない場合、処理エラーを示すステータスワードを設定して、当該ステータスワードの出力処理を実行し(ステップS3)、当該処理を終了する。   If no abnormality is found in the format as a result of the format check in step S2, the CPU 201 checks whether the record number stored in the parameter data (P1) 803 of the command is correct (step S4). If not, a status word indicating a processing error is set, the status word output process is executed (step S3), and the process ends.

ステップS4におけるチェックの結果、パラメータデータ(P1)803に格納されたレコード番号が正しい場合、CPU201は、当該コマンドのパラメータデータ(P2)804に格納されたEF―IDは正しいか否かをチェックし(ステップS5)、正しくない場合、処理エラーを示すステータスワードを設定して、当該ステータスワードの出力処理を実行し(ステップS3)、当該処理を終了する。   If the record number stored in the parameter data (P1) 803 is correct as a result of the check in step S4, the CPU 201 checks whether the EF-ID stored in the parameter data (P2) 804 of the command is correct. (Step S5) If it is not correct, a status word indicating a processing error is set, the status word output process is executed (Step S3), and the process ends.

ステップS5におけるチェックの結果、当該コマンドのパラメータデータ(P2)804に格納されたEF―IDが正しい場合、CPU201は、当該コマンドのパラメータデータ(P2)804に格納されたEF―IDは、短縮EF識別子(Short EF Identifier)であるかカレントEF識別子であるかをチェックし(ステップS6)、短縮EF識別子である場合、指定されたレコードEFをカレント状態にし(ステップS7)、ステップS8に進む。
ステップS6におけるチェックの結果、カレントEF識別子である場合、CPU201は、ステップS7をジャンプしてステップS8に進む。
As a result of the check in step S5, if the EF-ID stored in the parameter data (P2) 804 of the command is correct, the CPU 201 determines that the EF-ID stored in the parameter data (P2) 804 of the command is a shortened EF. Whether it is an identifier (Short EF Identifier) or a current EF identifier is checked (step S6), and if it is a shortened EF identifier, the designated record EF is made current (step S7), and the process proceeds to step S8.
If the result of the check in step S6 is the current EF identifier, the CPU 201 jumps to step S7 and proceeds to step S8.

ステップS8では、当該コマンドのパラメータデータ(P1)803により指定されたレコードのアクセス条件を、図3の対応するレコードEF定義情報および図4の照合状態、認証状態を参照することによって、当該コマンド処理が対象となっているレコードに対して許容できるか否かを判定する。   In step S8, the command processing is performed by referring to the corresponding record EF definition information in FIG. 3 and the matching state and authentication state in FIG. 4 for the access condition of the record specified by the parameter data (P1) 803 of the command. It is determined whether or not the target record is acceptable.

ステップS8における判定の結果、対象レコードに対して処理が許容されない場合、CPU201は、処理エラーを示すステータスワードを設定して、当該ステータスワードの出力処理を実行し(ステップS3)、当該処理を終了する。   If the result of determination in step S8 is that processing is not permitted for the target record, the CPU 201 sets a status word indicating a processing error, executes output processing of the status word (step S3), and ends the processing To do.

ステップS8における判定の結果、対象レコードに対して処理が許容される場合、CPU201は、当該レコードに対してコマンド処理(たとえば、データの書込みや読出し等)を実行し(ステップS9)、その後、当該処理が終了すると、正常終了を示すステータスワードを設定して、当該ステータスワードの出力処理を実行し(ステップS10)、当該処理を終了する。   As a result of the determination in step S8, if the process is permitted for the target record, the CPU 201 executes command processing (for example, data writing or reading) on the record (step S9), and then When the process ends, a status word indicating normal end is set, the status word output process is executed (step S10), and the process ends.

以上説明したように、上記実施の形態によれば、データを保持する不揮発性メモリを有し、このメモリには少なくとも1つのファイルが設定され、このファイルには複数のレコードが格納されていて、外部から入力されるコマンドを解釈して実行することで、前記ファイルに対しアクセスするICカードにおいて、レコードごとにアクセス条件を設定することにより、従来のファイルに対してアクセス条件を設定した場合よりも細かなアクセス制御を行なうことが可能となる。   As described above, according to the above-described embodiment, the nonvolatile memory that holds data is provided, at least one file is set in the memory, and a plurality of records are stored in the file. By interpreting and executing an externally input command and setting an access condition for each record in an IC card that accesses the file, the access condition is set for a conventional file rather than the case of setting the access condition for a conventional file. Fine access control can be performed.

なお、前記実施の形態では、携帯可能電子装置としてICカードに適用した場合について説明したが、本発明はこれに限定されるものではなく、たとえば、PDAと称される携帯端末装置や携帯電話機などであっても適用でき、また、形状もカード型に限らず、冊子型、ブロック形あるいはタグ型などであってもよい。   In the above-described embodiment, the case where the present invention is applied to an IC card as a portable electronic device has been described. However, the present invention is not limited to this, and for example, a portable terminal device called PDA, a cellular phone, etc. However, the shape is not limited to the card type, but may be a booklet type, a block type, or a tag type.

本発明に係る携帯可能電子装置としてのICカードを取扱うICカードシステムの構成例を示すブロック図。The block diagram which shows the structural example of the IC card system which handles the IC card as a portable electronic device concerning the present invention. ICカードの構成を概略的に示すブロック図。1 is a block diagram schematically showing the configuration of an IC card. データメモリの内部構造例を示す模式図。The schematic diagram which shows the internal structure example of a data memory. ワーキングメモリの内部構造例を示す模式図。The schematic diagram which shows the example of an internal structure of a working memory. レコードEF定義情報の詳細を示す構成図。The block diagram which shows the detail of record EF definition information. レコードEFに格納されるレコードを示す構成図。The block diagram which shows the record stored in the record EF. ICカードへ送られるコマンドのフォーマット例を示す模式図。The schematic diagram which shows the example of a format of the command sent to an IC card. コマンドに対するアクセス処理について説明するフローチャート。The flowchart explaining the access process with respect to a command.

符号の説明Explanation of symbols

101…ICカード(携帯可能電子装置)、101a…ICカード本体、102…カードリーダ・ライタ、103…端末装置、104…キーボード、105…CRT表示部、106…プリンタ、201…CPU(制御素子)、202…データメモリ(記憶手段)、203…ワーキングメモリ、204…プログラムメモリ、205…通信部、206…ICチップ、301,302,303…レコードEF定義情報、308,309,310…レコードEF(ファイル)、406,407,408…レコードアクセス条件。   DESCRIPTION OF SYMBOLS 101 ... IC card (portable electronic device), 101a ... IC card main body, 102 ... Card reader / writer, 103 ... Terminal device, 104 ... Keyboard, 105 ... CRT display part, 106 ... Printer, 201 ... CPU (control element) 202 ... Data memory (storage means) 203 ... Working memory 204 ... Program memory 205 ... Communication unit 206 ... IC chip 301,302,303 ... Record EF definition information 308,309,310 ... Record EF ( File), 406, 407, 408, record access conditions.

Claims (3)

メモリを有し、このメモリには少なくとも1つのレコード構造のエレメンタリファイルが設定され、このエレメンタリファイルには複数のレコードが格納されていて、外部から入力される命令を解釈して実行することで、前記エレメンタリファイルに対しアクセスする携帯可能電子装置において、
外部から入力され、少なくともアクセス対象レコードを指定するレコード識別子および当該レコード識別子で指定されるレコードが格納されているファイルを指定するファイル識別子を示すパラメータデータから構成され、レコードに対するデータの書込み、書換え、読出し、削除、レコードの追加のうち少なくともいずれか1つを実行するための命令を受信する受信手段と、
前記受信手段により受信される命令を実行するためのアクセス条件であって、当該アクセス条件に沿ってレコードのアクセス可否を判断する命令の実行前に実行された照合命令に基づく照合キーの照合結果、認証命令に基づく認証キーによる認証結果、あるいは、レコードをアクセスする命令自身のセキュアメッセージング処理の有無を前記レコードごとに設定するアクセス条件設定手段と、
前記受信手段により前記命令を受信すると、当該命令のパラメータデータの正当性を確認する確認手段と、
前記確認手段による確認の結果、当該命令のパラメータデータの正当性が確認できた場合、当該命令のパラメータデータにより指定されたレコードのアクセス条件を当該アクセス対象レコードに対して許容できるか否かを判定する判定手段と、
前記判定手段による判定の結果、当該アクセス対象レコードに対して処理が許容される場合、前記受信手段により受信される命令を実行することにより、当該アクセス対象レコードに対してアクセスするアクセス制御手段と、
具備する携帯可能電子装置。
There is a memory, and at least one record structure elementary file is set in this memory. A plurality of records are stored in this elementary file, and an instruction input from the outside is interpreted and executed. In a portable electronic device that accesses the elementary file,
It consists of parameter data that indicates the file identifier that specifies the file that specifies the record that stores the record specified by the record identifier and the record specified by the record identifier that is input from the outside, and the record is written, rewritten, Receiving means for receiving an instruction to execute at least one of read, delete, and record addition ;
The access condition for executing the command received by the receiving means, the verification result of the verification key based on the verification command executed before the execution of the command for determining whether or not the record can be accessed according to the access condition, An authentication result based on an authentication key based on the authentication command, or an access condition setting means for setting the presence or absence of secure messaging processing of the command itself for accessing the record, for each record;
When the command is received by the receiving unit, a checking unit for checking the validity of the parameter data of the command;
As a result of confirmation by the confirmation means, if the validity of the parameter data of the instruction can be confirmed, it is determined whether or not the access condition of the record specified by the parameter data of the instruction can be permitted for the access target record Determination means to perform,
As a result of determination by the determination unit, when processing is permitted for the access target record, an access control unit that accesses the access target record by executing a command received by the reception unit ;
A portable electronic device comprising:
メモリを有し、このメモリには少なくとも1つのレコード構造のエレメンタリファイルが設定され、このエレメンタリファイルには複数のレコードが格納されていて、外部から入力される命令を解釈して実行することで、前記エレメンタリファイルに対しアクセスする携帯可能電子装置におけるファイルアクセス方法であって、
外部から入力され、少なくともアクセス対象レコードを指定するレコード識別子および当該レコード識別子で指定されるレコードが格納されているファイルを指定するファイル識別子を示すパラメータデータから構成され、レコードに対するデータの書込み、書換え、読出し、削除、レコードの追加のうち少なくともいずれか1つを実行するための命令を受信する受信ステップと、
前記受信ステップにより受信される命令を実行するためのアクセス条件であって、当該アクセス条件に沿ってレコードのアクセス可否を判断する命令の実行前に実行された照合命令に基づく照合キーの照合結果、認証命令に基づく認証キーによる認証結果、あるいは、レコードをアクセスする命令自身のセキュアメッセージング処理の有無を前記レコードごとに設定するアクセス条件設定ステップと、
前記受信ステップにより前記命令を受信すると、当該命令のパラメータデータの正当性を確認する確認ステップと、
前記確認ステップによる確認の結果、当該命令のパラメータデータの正当性が確認できた場合、当該命令のパラメータデータにより指定されたレコードのアクセス条件を当該アクセス対象レコードに対して許容できるか否かを判定する判定ステップと、
前記判定ステップによる判定の結果、当該アクセス対象レコードに対して処理が許容される場合、前記受信ステップにより受信される命令を実行することにより、当該アクセス対象レコードに対してアクセスするアクセス制御ステップと、
を具備する携帯可能電子装置におけるファイルアクセス方法。
There is a memory, and at least one record structure elementary file is set in this memory. A plurality of records are stored in this elementary file, and an instruction input from the outside is interpreted and executed. A file access method in a portable electronic device for accessing the elementary file,
It consists of parameter data that indicates the file identifier that specifies the file that specifies the record that stores the record specified by the record identifier and the record specified by the record identifier that is input from the outside, and the record is written, rewritten, A receiving step for receiving an instruction to execute at least one of reading, deleting, and adding a record ;
The access condition for executing the instruction received by the receiving step, the collation result of the collation key based on the collation instruction executed before the execution of the instruction for determining whether the record can be accessed according to the access condition, An access condition setting step for setting, for each record, an authentication result based on an authentication key based on an authentication command, or whether or not the command itself accessing the record has secure messaging processing ;
Upon receiving the instruction by the receiving step, a confirmation step for confirming the validity of the parameter data of the instruction;
As a result of the confirmation in the confirmation step, when the validity of the parameter data of the instruction can be confirmed, it is determined whether or not the access condition of the record specified by the parameter data of the instruction can be permitted for the access target record. A determination step to:
As a result of determination by the determination step, when processing is permitted for the access target record, an access control step for accessing the access target record by executing the instruction received by the reception step ;
A file access method in a portable electronic device comprising :
メモリを有し、このメモリには少なくとも1つのレコード構造のエレメンタリファイルが設定され、このエレメンタリファイルには複数のレコードが格納されていて、外部から入力される命令を解釈して実行することで、前記エレメンタリファイルに対しアクセスするICカードにおいて、
外部から入力され、少なくともアクセス対象レコードを指定するレコード識別子および当該レコード識別子で指定されるレコードが格納されているファイルを指定するファイル識別子を示すパラメータデータから構成され、レコードに対するデータの書込み、書換え、読出し、削除、レコードの追加のうち少なくともいずれか1つを実行するための命令を受信する受信手段と、前記受信手段により受信される命令を実行するためのアクセス条件であって、当該アクセス条件に沿ってレコードのアクセス可否を判断する命令の実行前に実行された照合命令に基づく照合キーの照合結果、認証命令に基づく認証キーによる認証結果、あるいは、レコードをアクセスする命令自身のセキュアメッセージング処理の有無を前記レコードごとに設定するアクセス条件設定手段と、前記受信手段により前記命令を受信すると、当該命令のパラメータデータの正当性を確認する確認手段と、前記確認手段による確認の結果、当該命令のパラメータデータの正当性が確認できた場合、当該命令のパラメータデータにより指定されたレコードのアクセス条件を当該アクセス対象レコードに対して許容できるか否かを判定する判定手段と、前記判定手段による判定の結果、当該アクセス対象レコードに対して処理が許容される場合、前記受信手段により受信される命令を実行することにより、当該アクセス対象レコードに対してアクセスするアクセス制御手段とを有したICモジュールと、
このICモジュールを収納したICカード本体と、
具備するICカード。
There is a memory, and at least one record structure elementary file is set in this memory. A plurality of records are stored in this elementary file, and an instruction input from the outside is interpreted and executed. In an IC card for accessing the elementary file,
It consists of parameter data that indicates the file identifier that specifies the file that specifies the record that stores the record specified by the record identifier and the record specified by the record identifier that is input from the outside, and the record is written, rewritten, Receiving means for receiving a command for executing at least one of reading, deleting, and adding a record; and an access condition for executing a command received by the receiving means , wherein the access condition The verification result of the verification key based on the verification command executed before the execution of the command that determines whether or not the record can be accessed, the authentication result based on the authentication key based on the authentication command, or the secure messaging processing of the command itself that accesses the record setting the presence or absence for each of the record And access condition setting means, upon receiving the instruction by the receiving unit, a confirmation means for confirming the validity of the parameter data of the instruction, a result of confirmation by the confirming means, to check the validity of the parameter data of the instruction A determination unit that determines whether or not the access condition of the record specified by the parameter data of the instruction is acceptable for the access target record; An IC module having an access control means for accessing the record to be accessed by executing a command received by the receiving means ,
An IC card body containing the IC module;
IC card comprising:
JP2007086139A 2007-03-29 2007-03-29 Portable electronic device, file access method and IC card in portable electronic device Active JP4950730B2 (en)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2007086139A JP4950730B2 (en) 2007-03-29 2007-03-29 Portable electronic device, file access method and IC card in portable electronic device
SG200801948-1A SG146551A1 (en) 2007-03-29 2008-03-10 Portable electronic device and control method of portable electronic device
FR0851649A FR2914449B1 (en) 2007-03-29 2008-03-14 PORTABLE ELECTRONIC DEVICE AND METHOD FOR CONTROLLING A PORTABLE ELECTRONIC DEVICE.
US12/049,820 US7775423B2 (en) 2007-03-29 2008-03-17 Portable electronic device and control method of portable electronic device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007086139A JP4950730B2 (en) 2007-03-29 2007-03-29 Portable electronic device, file access method and IC card in portable electronic device

Publications (2)

Publication Number Publication Date
JP2008243099A JP2008243099A (en) 2008-10-09
JP4950730B2 true JP4950730B2 (en) 2012-06-13

Family

ID=39914315

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007086139A Active JP4950730B2 (en) 2007-03-29 2007-03-29 Portable electronic device, file access method and IC card in portable electronic device

Country Status (1)

Country Link
JP (1) JP4950730B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6398193B2 (en) * 2014-01-06 2018-10-03 凸版印刷株式会社 Portable electronic medium and input / output control method
JP6039036B2 (en) * 2015-11-10 2016-12-07 株式会社東芝 IC card, portable electronic device, and control method of IC card

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2695857B2 (en) * 1988-08-31 1998-01-14 株式会社東芝 Portable electronic devices
JP2002074307A (en) * 2000-09-05 2002-03-15 Toshiba Corp Ic card
JP2001243118A (en) * 2001-04-20 2001-09-07 Ntt Data Corp Ic card and personalizing device

Also Published As

Publication number Publication date
JP2008243099A (en) 2008-10-09

Similar Documents

Publication Publication Date Title
US7775423B2 (en) Portable electronic device and control method of portable electronic device
US9183400B2 (en) IC card and IC card control method
JP5259513B2 (en) Portable electronic device, IC card, and portable electronic device control method
JP4950730B2 (en) Portable electronic device, file access method and IC card in portable electronic device
JP4891587B2 (en) Portable electronic device, IC card and IC module
JP2008299416A (en) Portable electronic device, file access method in portable electronic device, and ic card
JP5459845B2 (en) Portable electronic device, method for controlling portable electronic device, and IC card
JP2001167236A (en) Portable electronic device
JP2011060136A (en) Portable electronic apparatus, and data management method in the same
JP4836716B2 (en) Portable electronic device and IC card
JP4836707B2 (en) Portable electronic device and IC card
JP4868979B2 (en) Portable electronic device and IC card
JP4533665B2 (en) Portable electronic device
JP2009134545A (en) Portable electronic device and ic card
JP7452750B1 (en) Electronic information storage medium, IC chip, IC card, public key verification method, and program
JP2004334745A (en) Ic card
US7346730B2 (en) Mobile electronic device
JP5932588B2 (en) IC card, portable electronic device, and IC card processing device
JP4738249B2 (en) Portable electronic device, IC card and IC module
JP5112123B2 (en) Portable electronic device and IC card
JP6039036B2 (en) IC card, portable electronic device, and control method of IC card
JP5492172B2 (en) Portable electronic device, IC card and IC module
JP2009176034A (en) Portable electronic device and data management method
JP2006293706A (en) Multi-application ic card with application updating function
JP5075404B2 (en) Portable electronic device, file access method and IC card in portable electronic device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090904

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110824

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110830

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111028

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111115

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120116

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120214

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120309

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150316

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 4950730

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150316

Year of fee payment: 3