JP4207403B2 - Information storage medium, IC chip having memory area, information processing apparatus having IC chip having memory area, and memory management method for information storage medium - Google Patents
Information storage medium, IC chip having memory area, information processing apparatus having IC chip having memory area, and memory management method for information storage medium Download PDFInfo
- Publication number
- JP4207403B2 JP4207403B2 JP2001194748A JP2001194748A JP4207403B2 JP 4207403 B2 JP4207403 B2 JP 4207403B2 JP 2001194748 A JP2001194748 A JP 2001194748A JP 2001194748 A JP2001194748 A JP 2001194748A JP 4207403 B2 JP4207403 B2 JP 4207403B2
- Authority
- JP
- Japan
- Prior art keywords
- directory
- application
- access
- memory area
- chip
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Credit Cards Or The Like (AREA)
- Storage Device Security (AREA)
Description
【0001】
【発明の属する技術分野】
本発明は、比較的大容量のメモリ領域を備えた情報記憶媒体、メモリ領域を備えたICチップ、メモリ領域を備えたICチップを有する情報処理装置、情報記憶媒体のメモリ管理方法、特に、携帯電話機やPDA(Personal Digital Assistant)などの情報処理機器に搭載して使用される情報記憶媒体、メモリ領域を備えたICチップ、メモリ領域を備えたICチップを有する情報処理装置、情報記憶媒体のメモリ管理方法に関する。
【0002】
更に詳しくは、本発明は、メモリ領域上に1以上のアプリケーションが割り当てられた情報記憶媒体、メモリ領域を備えたICチップ、メモリ領域を備えたICチップを有する情報処理装置、情報記憶媒体のメモリ管理方法に係り、特に、メモリ領域に割り当てられた各アプリケーションへのアクセス権を制御する情報記憶媒体、メモリ領域を備えたICチップ、メモリ領域を備えたICチップを有する情報処理装置、情報記憶媒体のメモリ管理方法に関する。
【0003】
【従来の技術】
従来から、本人確認や認証処理のために暗証番号やパスワードを用いたさまざまな装置が考案され、実用に供されている。(ここで、一般に、「暗証番号」とは0から9までの数字の組み合わせで表される文字列のことを言い、また、「パスワード」は、数字に加えてアルファベットなどの一般文字を用いて表される文字列のことを言う。本明細書中では、暗証番号とパスワードを併せて「暗証コード」とも呼ぶ。)
【0004】
例えば、銀行やその他の金融機関において、キャッシュ・カードを使用する際には、キャッシュ・ディスペンサなどで、本人認証の手段として、暗証番号やパスワードの入力を使用者に対して促し、使用者から正しい暗証番号やパスワードが入力されたことを確認してから、キャッシュ・ディスペンサなどから出金動作を行なうようになっている。
【0005】
この他にも、ホテルなどの宿泊施設に設置されたセーフティ・ボックスの暗礁コード入力、コンピュータへのログイン時のパスワード入力、あるいは情報端末上の情報を秘匿するためなど、暗証コードに関する適用例はさまざまである。
【0006】
従来、1枚の銀行用キャッシュ・カード上に配設されている磁気ストライプなどの記憶媒体の中には、その銀行に対してのみ使用可能な記憶領域しか設けられていない。したがって、上述したような暗証番号あるいはパスワードの入力は、この単一の記憶領域へのアクセスに過ぎない。したがって、ユーザは、目的又は用途毎にカードを用意して、複数のカードを使い分ける必要がある。
【0007】
最近では、非接触方式のICカードが普及してきている。例えばキャッシュ・ディスペンサやコンサート会場の出入口、駅の改札口などに設置されたICカード・リーダ/ライタは、利用者がかざしたICカードに非接触でアクセスすることができる。ここで、利用者が暗証番号やパスワードをICカード・リーダ側に入力して、入力された暗証番号やパスワードをICカード上に格納された暗証番号やパスワードと照合することで、ICカードとICカード・リーダ/ライタ間で本人確認又は認証処理が行なわれる。そして、本人確認又は認証処理に成功した場合には、例えば、ICカード内に保存されているアプリケーションの利用が可能となる。ここで、ICカードが保持するアプリケーションとしては、例えば、電子マネーや電子チケットなどの価値情報を挙げることができる。
【0008】
また、最近では、微細化技術の向上とも相俟って、比較的大容量の記憶空間を持つICカードが出現し、普及してきている。従来のキャッシュ・カードなどにおいては単一の記憶領域すなわち単一のアプリケーションしか担持しないので、各用途又は目的毎に応じた複数のカードを持ち歩く必要ができる。これに対して、このような大容量メモリ付きのICカードによれば、複数のアプリケーションを同時に格納しておくことができるので、1枚のICカードを複数の用途に利用することができる。例えば、1枚のICカード上に、電子決済を行なうための電子マネーや、特定のコンサート会場に入場するための電子チケットなど、2以上のアプリケーションを格納しておき、1枚のICカードをさまざまな用途に適用させることができる。
【0009】
さらに、このような大容量メモリ機能付きのICカード(又は、ICカードが半導体チップ化されたICチップ)を、携帯電話機などの携帯端末上に搭載することによって、利用者は携帯端末を所持しておくことで、電子決済を始めとする外部との電子的な価値情報のやり取りを行なうことができる。
【0010】
従来のキャッシュ・カードは単一の用途しか持たないので(前述)、キャッシュ・カード上の磁気ストライプは単一の暗証番号又はパスワードを持つことによってカード全体のセキュリティを管理することができた。
【0011】
これに対し、複数のアプリケーションを保持することができるメモリ機能付きICカードや、このようなICカード(又はICチップ)を搭載した携帯端末においては、アプリケーション毎にアクセス権を制御する必要がある。何故ならば、唯1つの暗証コードのみで、ICカード上のすべてのアプリケーションへのアクセスを開放してしまうと、例えば紛失時や盗難時におけるセキュリティが著しく低下するからである。
【0012】
また、製造技術の進歩とともにICカード上に実装されるメモリ領域が拡大されていくと、多数のアプリケーションをICカード上のメモリ領域に割り当てることができる。ところが、各アプリケーションをメモリ領域上に単純に割り当てていくと、ユーザからは各アプリケーションの配置が煩雑となり、ユーザにとってメモリ領域上のアプリケーションの分類や整理が困難となる。
【0013】
また、アプリケーションを個別の暗証コードなどを用いてアクセス権を制御していると、関連性のある複数のアプリケーションを一連のトランザクションで使用したい場合には、同じトランザクション内で逐次暗証コードの入力作業が介在してしまい、機器操作性が著しく低下してしまう。
【0014】
【発明が解決しようとする課題】
本発明の目的は、比較的大容量のメモリ領域を備えた優れた情報記憶媒体、メモリ領域を備えたICチップ、メモリ領域を備えたICチップを有する情報処理装置、情報記憶媒体のメモリ管理方法を提供することにある。
【0015】
本発明の更なる目的は、携帯電話機やPDA(Personal Digital Assistant)などの情報処理機器に搭載して使用することができる、優れた情報記憶媒体、メモリ領域を備えたICチップ、メモリ領域を備えたICチップを有する情報処理装置、情報記憶媒体のメモリ管理方法を提供することにある。
【0016】
本発明の更なる目的は、メモリ領域上に1以上のアプリケーションが割り当ててることができる、優れた情報記憶媒体、メモリ領域を備えたICチップ、メモリ領域を備えたICチップを有する情報処理装置、情報記憶媒体のメモリ管理方法を提供することにある。
【0017】
本発明の更なる目的は、メモリ領域に割り当てられた各アプリケーションへのアクセス権を制御することができる、優れた情報記憶媒体、メモリ領域を備えたICチップ、メモリ領域を備えたICチップを有する情報処理装置、情報記憶媒体のメモリ管理方法を提供することにある。
【0018】
本発明の更なる目的は、メモリ領域に割り当てられた複数のアプリケーションを効率的に管理することができる、優れた情報記憶媒体、メモリ領域を備えたICチップ、メモリ領域を備えたICチップを有する情報処理装置、情報記憶媒体のメモリ管理方法を提供することにある。
【0019】
【課題を解決するための手段及び作用】
本発明は、上記課題を参酌してなされたものであり、情報記憶媒体、メモリ領域を備えたICチップ、メモリ領域を備えたICチップを有する情報処理装置、又は、情報記憶媒体のメモリ管理方法であって、
前記メモリ領域を各アプリケーションに割り当てるメモリ割当手段又はステップと、
前記メモリ領域に割り当てられた各アプリケーションに対して、アクセス権を制御するための暗証コードを設定する暗証コード設定手段又はステップと、
前記メモリ領域に割り当てられた各アプリケーションのアクセス可否状態を管理するアクセス可否状態管理手段又はステップと、
を備え、
前記アクセス可否状態管理手段又はステップは、暗証コードが設定されたアプリケーションをデフォルトではアクセス不可状態とし、ユーザから入力された暗証コードが一致したことに応答して該当するアプリケーションをアクセス許可状態に設定する、
ことを特徴とする情報記憶媒体、メモリ領域を備えたICチップ、メモリ領域を備えたICチップを有する情報処理装置、又は、情報記憶媒体のメモリ管理方法である。
【0020】
ここで、ICチップにアンテナを搭載してクレジットカード・サイズ大に構成されたカートリッジのことを、一般に、「ICカード」と呼ばれる。ICチップは、携帯電話機やPDAなどの携帯端末や、その他の情報処理装置に内蔵して用いるられる。また、ICカードを情報処理装置に挿入して使用することもある。ICチップ若しくはICカードの使用形態としては、プリペイド形式の電子マネーや電子チケットなどの価値情報に関する機能が挙げられる。ICチップ又はICカードによって提供される機能のことを、以下では、「アプリケーション」とも呼ばれる。
【0021】
前記メモリ割当手段又はステップは、ディレクトリを用いて階層的にアプリケーションにメモリ領域を割り当てることによって、ICカードのメモリ空間を階層構造にして管理することができる。これによって、一連のトランザクションで使用する複数のアプリケーションなど、関連のあるアプリケーションどうしを同じディレクトリの中に入れておくことにより、ユーザは、アプリケーションの分類や整理を効率的に行なうことができる。
【0022】
外部機器は、カード・リーダを備えることで、ICチップに無線インターフェース経由でアクセスすることができる。ICチップなどのメモリ領域へのアクセス権は、暗証コードの一致により制御される。ICチップを内蔵した情報処理機器上で暗証コードを入力してロックを解除後に外部機器と無線接続して、メモリ領域へのアクセスを許容するようにしてもよい。あるいは、情報処理機機内のICチップと外部機器との無線接続を確立した後、外部機器上で入力される暗証コードを基にアクセス権を制御するようにしてもよい。
【0023】
このような場合、前記暗証コード設定手段又はステップは、各アプリケーション及びディレクトリに対して、アクセス権を制御するための暗証コードを設定するようにしてもよい。また、前記アクセス可否状態管理手段又はステップは、暗証コードが設定されたアプリケーション及びディレクトリをデフォルトではアクセス不可状態とし、ユーザから入力された暗証コードが一致したことに応答して該当するアプリケーション又はディレクトリをアクセス許可状態に設定するようにすることができる。
【0024】
また、前記アクセス可否状態管理手段又はステップは、ユーザから入力された暗証コードがディレクトリに設定された暗証コードと一致したことに応答して、該ディレクトリ以下のすべてのアプリケーション及びサブディレクトリをアクセス許可状態にするようにしてもよい。
【0025】
したがって、本発明に係るICカード及びICカードのメモリ管理方法によれば、メモリ空間に階層構造が導入されており、各アプリケーションにディレクトリを割り当てることにより、ディレクトリ単位でアプリケーションを効率的に管理することができる。
【0026】
例えば、一連のトランザクションに使用されるアプリケーションなど、関連性の深いアプリケーションどうしを同じディレクトリに登録する(さらには、関連性の深いサブディレクトリどうしを同じディレクトリに登録する)ことによって、メモリ領域のアプリケーションやディレクトリの配置が整然とし、アプリケーションの分類・整理が効率化する。
【0027】
また、本発明に係る情報記憶媒体、メモリ領域を備えたICチップ、メモリ領域を備えたICチップを有する情報処理装置、並びに、情報記憶媒体のメモリ管理方法によれば、個々のアプリケーションに暗証コードを設定する以外に、ディレクトリに対しても暗証コードを設定することができるので、アプリケーション単位でアクセス権を制御できる以外に、ディレクトリ単位でアクセス権を効率的に制御することができる。
【0028】
例えば、あるディレクトリに該当する暗証コードを入力することにより、照合・認証処理を経て、ディレクトリ内のすべてのアプリケーション(並びにサブディレクトリ)へのアクセス権を与えるようにすることもできる。したがって、例えば、該当するディレクトリに対する暗証コードの入力を1回行なうだけで、一連のトランザクションで使用されるすべてのアプリケーションのアクセス権を得ることができるので、アクセス制御が効率化するとともに、機器の使い勝手が向上する。
【0029】
本発明に係るICカード又はICカードのメモリ管理方法は、前記メモリ領域に割り当てられた各アプリケーション及びディレクトリに対して、認証用の秘密鍵を設定する秘密鍵設定手段又はステップをさらに備えていてもよい。このような場合、前記アクセス可否状態管理手段又はステップは、所定の認証局との間で秘密鍵を用いた相互認証を経て、アクセス不可状態のアプリケーション又はディレクトリをアクセス許可状態に設定することもできる。
【0030】
また、前記ICカードの電源が遮断されたことに応答してアクセス許可状態のアプリケーション並びにディレクトリをアクセス不可状態に戻すアクセス禁止手段又はステップをさらに備えていてもよい。
【0031】
ICカードが紛失した場合や盗難にあった場合には、アプリケーションやディレクトリが無断使用されたり不正使用されることによりユーザが損害を被るおそれがある。本発明によれば、ICカードの電源遮断に応答して、自動的にすべてのアプリケーション及びディレクトリをアクセス禁止の状態にするので、ICカードを紛失した場合などにアクセス許可状態のまま悪意ある他のユーザに渡って不正使用されることを防止することができる。
【0032】
また、前記メモリ領域に割り当てられた各アプリケーション及びディレクトリに対する暗証コードの入力失敗回数を保持する入力失敗回数保持手段又はステップと、前記メモリ領域に割り当てられた各アプリケーション及びディレクトリに対する暗証コードの最大許容入力失敗回数を設定する最大許容入力失敗回数設定手段又はステップとをさらに備えていてもよい。このような場合には、前記アクセス可否状態管理手段又はステップは、入力失敗回数が最大許容入力回数に到達したアプリケーション又はディレクトリをアクセス不可状態に設定することができる。
【0033】
また、所定の認証局との相互認証処理を経た管理者によって前記入力失敗回数保持手段又はステップに保持された入力失敗回数をクリアする入力失敗回数初期化手段又はステップをさらに備えるようにしてもよい。
【0034】
本発明のさらに他の目的、特徴や利点は、後述する本発明の実施例や添付する図面に基づくより詳細な説明によって明らかになるであろう。
【0035】
【発明の実施の形態】
以下、図面を参照しながら本発明の実施例を詳解する。
【0036】
図1には、本発明の一実施形態に係る携帯端末10のハードウェア構成を模式的に示している。携帯端末10は、例えば、携帯電話機やPDA(Personal Digital Assistant)などのような、小型且つ軽量に構成されて、ユーザが常に持ち運ぶことができる情報処理端末である。
【0037】
図示の携帯端末10は、外部機器との無線通信により給電を受けて駆動されるとともにメモリ機能を備えたICチップ50を装備するとともに、携帯端末10内の動作を統括的に制御するコントローラ11と、ユーザが暗証番号やパスワードを始めとする各種の文字列やコマンドを入力するためのキー/ボタンなどからなるユーザ入力装置12と、処理結果を画面表示するための液晶ディスプレイ(LCD:liquid Crystal Display)などの表示装置13を備えている。もちろん、携帯端末10としての本来の機能を実現するために、図示する以外の周辺装置や回路コンポーネントを備えていてもよい。
【0038】
ここで、ICチップにアンテナを搭載してクレジットカード・サイズ大に構成されたカートリッジのことを、一般に、「ICカード」と呼ばれる。
【0039】
また、携帯端末10がICチップ50を装備する形態は一意ではない。例えば、半導体チップの形態のICを無線アンテナとともに内蔵するようにしてもよいし、カード状に構成されたICチップすなわちICカードを、携帯端末10に配設されたカード・スロットなどに挿入して用いるようにしてもよい。ICチップ若しくはICカードの使用形態としては、プリペイド形式の電子マネーや電子チケットなどの価値情報に関する機能が挙げられる。ICチップ又はICカードによって提供される機能のことを、以下では、「アプリケーション」とも呼ぶ。
【0040】
コントローラ11は、CPU(Central Processing Unit),ROM(Read Only Memory),RAM(Random Access Memory)などを一体化して構成される。コントローラ11は、ROM上に格納されたプログラム・コードを実行することによって、携帯端末10内の各種オペレーションを制御する。
【0041】
ICチップ50は、外部機器100と無線接続するための無線インターフェース14と、携帯端末10側のコントローラ11と有線接続するための有線インターフェース15を備えている。無線インターフェース14に関しては、例えば、ISO 7816で定義された接触インターフェース規格、又は、ISO 14443で定義された無線インターフェース規格を使用することができる。ICチップ50と外部機器100との接続方式に関しては、後述に譲る。
【0042】
ICチップ50は、例えば、非接触ICチップの技術が適用されており、無線インターフェース14経由で受信される外部機器100からの電波によって駆動する。言い換えれば、ユーザが外部機器100に携帯端末10をかざしていない状態では、外部機器100からの電波が届かなくなり、ICチップ50の動作は減勢されてしまう。本実施形態では、電波が途切れることに応答してICチップ50内部へのアクセス権は消失する(後述)。
【0043】
本実施形態に係るICチップ50は、比較的大容量のメモリ領域を備えている。このようなメモリ領域は、微細化技術などによりもたらされる。メモリ領域は、半導体メモリや磁気ストライプ、あるいは読み書き可能なその他の記憶媒体で構成される。このメモリ領域上には、1以上のアプリケーションが割り当てられている。ここで言うアプリケーションの例としては、電子マネーや電子チケットを始めとする価値情報を挙げることができる。
【0044】
また、本実施形態においては、ICチップ50内のメモリ空間に階層構造が導入されており、各アプリケーションにディレクトリを割り当てることにより、ディレクトリ単位でアプリケーションを効率的に管理することができるが、この点の詳細については後述に譲る。
【0045】
この種の価値情報を無断使用や盗用から保護するために、各アプリケーション毎に暗証番号やパスワードなどの暗証コードを設定することによって、アプリケーション単位でメモリ領域へのアクセス権が制御されている。例えば、無線インターフェース14や有線インターフェース15を介して入力された暗証コードと各アプリケーションが持つ暗証コードとを比較照合して、一致するアプリケーションについてのアクセス権が与えられる(後述)。
【0046】
また、本実施形態においては、メモリ空間に階層構造が導入され、各アプリケーションにディレクトリを割り当てられており、各アプリケーションに暗証コードを設定する以外に、ディレクトリに対しても暗証コードを設定することができる。したがって、アプリケーション単位でアクセス権を制御できる以外に、ディレクトリ単位でアクセス権を効率的に制御することができるが、但し、アクセス権の制御に関する詳細については後述に譲る。
【0047】
外部機器100は、ICチップ50のメモリ領域に割り当てられているアプリケーションを利用する装置であり、例えば非接触ICチップの技術を適用して、ICチップ50と無線接続するためのリーダ/ライタ101を含んでいる。勿論、外部機器100は、それ以外にも、特定業務用の演算処理を行なう回路コンポーネントや周辺装置類、ユーザとの対話入力を行うための表示装置並びに入力装置(いずれも図示しない)を装備している。
【0048】
外部機器100は、例えば、銀行内のATM(Automatic Teller Machine)端末のような電子マネーを使用する装置や、コンサート会場のゲートや駅や空港の改札口など電子チケットを使用する装置など電子的な価値情報を処理する装置、さらには、宿泊施設のセーフティ・ボックスのように本人確認又は認証処理を行なう装置に相当する。
【0049】
図1に示すようなシステム構成によれば、ユーザは携帯端末10上のユーザ入力装置12から暗証コードを入力して、ロックを解除する。場合によってはユーザから入力された値を表示装置13上で確認して、携帯端末10に内蔵されたICチップ50に入力された暗証コードを有線インターフェース15経由で送出する。そして、ICチップ50内では、メモリ領域上の各アプリケーション又は各ディレクトリに設定されている暗証コードとユーザ入力された暗証コードの照合が行なわれる。そして、一致するアプリケーション又はディレクトリに割り当てられたメモリ領域へのアクセス権がユーザに与えられる。あるいは、携帯端末10内のICチップ50と外部機器100との無線接続を確立した後、外部機器100上で入力される暗証コードを基に、アプリケーションへのアクセス権を制御するようにしてもよい。
【0050】
リーダ/ライタ101とICチップ50との無線通信は、例えば電磁誘導の原理に基づいて実現される。図2には、電磁誘導に基づくリーダ/ライタ101とICチップ50との無線通信の仕組みを概念的に図解している。リーダ/ライタ101は、ループ・コイルで構成されたアンテナLRWを備え、このアンテナLRWに電流IRWを流すことでその周辺に磁界を発生させる。一方、ICチップ50側では、電気的にはICチップ50の周辺にループ・コイルLcが形設されている。ICチップ50側のループ・コイルLc端にはリーダ/ライタ101側のループ・アンテナLcが発する磁界による誘導電圧が生じ、ループ・コイルLc端に接続されたICチップ50の端子に入力される。
【0051】
リーダ/ライタ101側のアンテナLRWとICチップ50側のループ・コイルLcは、その結合度は互いの位置関係によって変わるが、系としては1個のトランスを形成していると捉えることができ、図3に示すようにモデル化することができる。
【0052】
リーダ/ライタ101は、アンテナLRWに流す電流IRWを変調することで、ICチップ上のループ・コイルLcに誘起される電圧VOは変調を受け、そのことを利用してリーダ/ライタ101はICチップ50へのデータ送信を行うことができる。ここで言う送信データには、外部機器100側でユーザ入力された暗証番号やパスワードなどの、アプリケーションやディレクトリへのアクセス権を得るための暗証コードや、電子マネーや電子チケットなどのアプリケーションが提供する価値情報が含まれる。
【0053】
また、ICチップ50は、リーダ/ライタ101へ返送するためのデータに応じてループ・コイルLcの端子間の負荷を変動させる機能(Load Switching)を持つ。ループ・コイルLcの端子間の負荷が変動すると、リーダ/ライタ101側ではアンテナ端子間のインピーダンスが変化して、アンテナLRWの通過電流IRWや電圧VRWの変動となって現れる。この変動分を復調することで、リーダ/ライタ101はICチップ50の返送データを受信することができる。外部機器100がICチップ50から受信するデータには、電子マネーや電子チケットなどのアプリケーションが提供する価値情報が含まれる。
【0054】
本実施形態では、携帯端末10に内蔵されたICチップ50内の記憶領域に対して、ディレクトリを用いた階層構造を導入する。そして、メモリ領域に割り当てられた各アプリケーションを、所望の階層のディレクトリに登録することができる。例えば、一連のトランザクションに使用されるアプリケーションなど、関連性の深いアプリケーションどうしを同じディレクトリに登録する(さらには、関連性の深いサブディレクトリどうしを同じディレクトリに登録する)ことによって、メモリ領域のアプリケーションやディレクトリの配置が整然とし、ユーザにとってはアプリケーションの分類・整理が効率化する。
【0055】
また、アクセス権を階層的に制御するために、各アプリケーション毎に暗証コードを設定できる以外に、各ディレクトリに対しても暗証コードを設定することができるようにした。例えば、あるディレクトリに該当する暗証コードを入力することにより、照合・認証処理を経て、ディレクトリ内のすべてのアプリケーション(並びにサブディレクトリ)へのアクセス権を与えるようにすることもできる。したがって、例えば、該当するディレクトリに対する暗証コードの入力を1回行なうだけで、一連のトランザクションで使用されるすべてのアプリケーションのアクセス権を得ることができるので、アクセス制御が効率化するとともに、機器の使い勝手が向上する。
【0056】
図4には、本実施形態に係る携帯端末10に内蔵されるICチップ50内の機能構成を図解している。
【0057】
同図に示すように、ICチップ50は、外部機器100側のリーダ/ライタ101と無線通信を行うアンテナが接続されるRF部51と、例えば購入済みチケット情報や銀行の預金者情報(電子マネー)などのアプリケーション毎に割り当てられた記憶領域を持つメモリ52と、暗証コードの比較照合を行う照合部53と、有線インタフェース54と、これらの構成部品を統括的にコントロールする制御部55とからなる。
【0058】
制御部55は、CPU(Central Processing Unit),ROM(Read Only Memory),RAM(Random Access Memory)などを一体化して構成されている。制御部55は、ROMに格納されたプログラム・コードを実行することによって、ICチップ50内の動作を制御する。また、制御部55は、有線インターフェース54を介して、携帯端末10側のコントローラ11と通信することができる。
【0059】
メモリ52は、1以上のアプリケーションに対して記憶領域を割り当てるために使用される。メモリ52は、半導体メモリの他、磁気ストライプなど、読み書き可能な記憶媒体であればよく、特定のデバイスには限定されない。
【0060】
本実施形態では、メモリ52が持つ記憶空間には、ディレクトリを用いた階層構造が導入されている。すなわち、メモリ領域に割り当てられた各アプリケーションを、所望の階層のディレクトリに登録することができる。例えば、一連のトランザクションに使用されるアプリケーションなど、関連性の深いアプリケーションどうしを同じディレクトリに登録する(さらには、関連性の深いサブディレクトリどうしを同じディレクトリに登録する)ことができる。
【0061】
また、メモリ52内に割り当てられたアプリケーション並びにディレクトリは暗証コード定義領域を備えている。したがって、各アプリケーション毎に、あるいは各ディレクトリ毎に暗証コードを設定することができる。また、メモリ52に対するアクセス権は、アプリケーション単位で行なうとともに、並びにディレクトリ単位で行なうことができる。メモリ52内における階層構造並びに階層的なアクセス権の制御、並びに暗証コード定義領域に関する詳細な説明については、後述に譲る。
【0062】
照合部53は、有線インターフェース54を通して送られてくる暗証コードを、各アプリケーション又はディレクトリに割り当てられたメモリ領域に設定されている暗証コードと照合して、一致するメモリ領域に対するアクセスを許可する。アクセスが許可されたメモリ領域は、RF部51を介してリーダ/ライタ101から読み書きが可能となる。
【0063】
有線インタフェース54を通して送られてくる暗証コードとは、要するに、携帯端末10上でユーザ入力された暗証コードのことである。すなわち、本実施形態によれば、ユーザは、操作が不慣れな外部機器100上のユーザ・インターフェースではなく、操作が手慣れた自分の携帯端末10上で暗証コードを入力操作して照合処理を受けることができる。
【0064】
図5には、図4に示したメモリ52内のメモリ空間の構成例を模式的に示している。同図に示す例では、ルートディレクトリに相当するディレクトリ1には、アプリケーション1A及びアプリケーション1Bと、サブディレクトリに相当するディレクトリ2が含まれている。
【0065】
また、ディレクトリ2以下には、アプリケーション2Aと、サブディレクトリに相当するディレクトリ3−1並びにディレクトリ3−2が含まれている。
【0066】
また、ディレクトリ3−1以下にはアプリケーション3−1A並びにアプリケーション3−1Bが含まれているとともに、ディレクトリ3−2以下にはアプリケーション3−2A、アプリケーション3−2B、並びにアプリケーション3−2Cが含まれている。
【0067】
図5に示すように、メモリ52上に割り当てられた各アプリケーション並びにディレクトリには、暗証コード定義領域が設けられている。図6には、この暗証コード定義領域のデータ構造を模式的に示している。同図に示すように、暗証コード定義領域は、暗証番号領域と、入力失敗回数記憶領域と、最大許容入力失敗回数設定領域と、暗証番号使用選択領域と、アクセス許可フラグとで構成されている。
【0068】
各アプリケーション又はディレクトリにアクセスする際には、ICチップ50は、ユーザに対して暗証コードの入力を促す。例えば、携帯端末10上で警告音を発したり、表示装置13にダイアログを表示することによって、暗証コードの入力を促す。
【0069】
ユーザが入力した暗証コードが一致した場合にのみ、該当するアプリケーション又はディレクトリの暗証コード定義領域のアクセス許可フラグを立てて、其処へのアクセスを許可する。
【0070】
アクセス許可フラグは、該当するアプリケーション又はディレクトリのアクセス可否状態を示すためのフラグであり、アクセス許可フラグが設定されたアプリケーション又はディレクトリはアクセス許可状態である。暗証コードが設定されたアプリケーションやディレクトリのアクセス許可フラグは、デフォルトではアクセス不可状態であり、暗証コードの照合処理や秘密鍵を用いた認証処理に成功した後、アクセス許可フラグが設定されて、アクセス許可状態に転じる。また、アクセス許可フラグを設定し続けると、ICチップ50又は携帯端末10が紛失した場合や盗難に遭った場合にアプリケーションやディレクトリの無断使用・不正使用によりユーザが損害を被るおそれがある。本実施形態に係るICチップ50は、アクセス許可状態を自動的にアクセス不可にする機構を備えているが、その詳細については後述に譲る。
【0071】
また、誤った暗証コードが入力された場合には、その都度、入力失敗回数記憶領域の記録を更新する。そして、入力失敗回数が最大許容入力失敗回数設定領域に設定された最大許容入力失敗回数に到達した場合には、該当するアプリケーション又はディレクトリに対するアクセスを禁止する。
【0072】
一般には、この入力失敗回数は、一度入力に成功したらクリアするべきものである。このようにして悪意あるユーザがしらみつぶしに暗証コードを調べることを防止する。また、ユーザが誤って最大許容入力失敗回数に達して暗証コード入力に失敗してしまった場合は、ICチップ50を管理する管理者のみが入力失敗回数記憶領域をクリアできるようにしてもよい。この管理者の認証には、例えば後述するような秘密鍵による認証を使用することもできる。
【0073】
また、ディレクトリに対して暗証コード入力がなされアクセスが許可される場合には、それよりも下位にあるすべてのアプリケーション並びにディレクトリに対するアクセスを許可するようにすることができる。例えば、図5中に示したディレクトリ2のように、ディレクトリ自身用の暗証コードと下層ディレクトリ用の暗証コードとを個別に配設して、ディレクトリ2に所属するアプリケーションだけのアクセス権を制御する暗証コードと、当該ディレクトリ2より下位のディレクトリ3−1及び3−2だけのアクセス権を制御する暗証コードを設定することもできる。
【0074】
また、各暗証コード定義領域にある暗証コード使用選択領域によってその対象領域に暗証コードを設定するかどうかを選択することができる。すなわち、暗証コードが設定されていれば、暗証コードによる認証の成功によって該当するアプリケーション又はディレクトリへのアクセスが許可される。これに対し、暗証コードが設定されていないアプリケーション又はディレクトリは、暗証コードの照合処理を必要とせず、其処へのアクセスは自由とすることができる。
【0075】
また、各アプリケーションやディレクトリには、暗証コードとは別に秘密鍵を設定することができる。したがって、暗証コードの入力による本人認証とは別に、認証手段として用いることも可能である。
【0076】
図7には、ユーザから入力された暗証コードに従って、ディレクトリ又はアプリケーションへのアクセス権を制御するための処理手順をフローチャートの形式で示している。
【0077】
ユーザから暗証コードを入力すると(ステップS1)、照合部53は、メモリ空間内のアプリケーションやディレクトリの暗証コード定義領域にアクセスして、暗証コードが一致するか否かを判別する(ステップS2)。
【0078】
アプリケーション又はディレクトリの暗証コードがユーザ入力された暗証コードと一致する場合には、その暗証コード定義領域内のアクセス許可フラグを設定して、アクセス可能状態にする(ステップS3)。
【0079】
なお、暗証コードは、例えば、ユーザが携帯端末10のユーザ入力装置12上で入力したものを有線インターフェース54経由でICチップ50に送出することができる。あるいは、ICチップ50を外部機器100のリーダ/ライタ101にかざして、外部機器100のユーザ・インターフェースを用いて入力したものを、無線インターフェースすなわちRF部51経由でICチップに送信することもできる。
【0080】
また、図8には、ユーザから入力された暗証コードではなく、秘密鍵を用いてディレクトリ又はアプリケーションへのアクセス権を制御するための処理手順をフローチャートの形式で示している。
【0081】
まず、所望のディレクトリ又はアプリケーションに対して設定されている秘密鍵を用いて、所定の認証局との間で認証処理を行う(ステップS11)。
【0082】
そして、認証処理に成功した場合には(ステップS12)、その暗証コード定義領域内のアクセス許可フラグを設定して、アクセス可能状態にする(ステップS13)。
【0083】
勿論、図7に示したようなユーザ入力された暗証コードとの照合処理と、図8に示した秘密鍵を用いた認証処理の双方を併用して、アプリケーションやディレクトリのアクセス権制御を行なうようにしてもよい。このような場合、より高いセキュリティ・レベルでアプリケーションやディレクトリを無断使用や不正使用から保護することができる。
【0084】
図7に示すような暗証コードを用いてアプリケーションやディレクトリへのアクセス権を制御する場合、悪意のあるユーザはしらみつぶしに暗証コードを調べることにより、セキュリティの壁が破られる可能性がある(特に桁数の少ない暗証コードを用いる場合)。このため、本実施形態では、暗証コード定義領域において、最大許容入力回数を設定して、入力失敗回数が最大許容入力回数に到達したアプリケーション又はディレクトリをアクセス不可状態に設定することで、アクセス制御を行なうようにしている。
【0085】
図9には、暗証コードの入力失敗回数によりアプリケーションやディレクトリへのアクセス権制御を行なうための処理手順をフローチャートの形式で示している。
【0086】
ユーザから暗証コードを入力すると(ステップS21)、照合部53は、メモリ空間内のアプリケーションやディレクトリの暗証コード定義領域にアクセスして、暗証コードが一致するか否かを判別する(ステップS22)。
【0087】
アプリケーション又はディレクトリの暗証コードがユーザ入力された暗証コードと一致する場合には、その暗証コード定義領域内のアクセス許可フラグを設定して、該当するアプリケーション又はディレクトリをアクセス可能状態にする(ステップS23)。
【0088】
他方、アプリケーション又はディレクトリの暗証コードがユーザ入力された暗証コードと一致しない場合には、暗証コード定義領域内の入力失敗回数を更新する(ステップS24)。
【0089】
そして、ステップS25では、更新された入力失敗回数が、暗証コード定義領域内で設定されている最大許容入力回数に到達したか否かを判断する(ステップS25)。
【0090】
もし、入力失敗回数が最大許容入力回数に到達してしまったならば、その暗証コード定義領域内のアクセス許可フラグの設定を解除して、該当するアプリケーション又はディレクトリをアクセス可能状態にする(ステップS26)。
【0091】
この結果、悪意のあるユーザがしらみつぶしに暗証コードを調べる行為を取り締まることができる。
【0092】
また、ユーザが誤って最大許容入力失敗回数に達して暗証コード入力に失敗してしまった場合は、ICチップ50を管理する管理者のみが入力失敗回数記憶領域をクリアできるようにしてもよい。この管理者の認証には、例えば秘密鍵による認証を使用することもできる。
【0093】
例えば、従来のキャッシュ・カードを紛失した場合には、預金そのものはカードの中に格納されている訳ではないので、カードの使用者が取扱銀行に連絡して銀行預金そのものの取引を停止してもらうことによって、損害を未然に防ぐことができる。これに対し、メモリ領域を持ったICチップの場合には、電子マネーや電子チケットなど換金性の高い価値情報がICチップ内の半導体メモリなどに保存されているので、悪意のある者に拾われてしまうと、悪用されて経済的な損失を被ってしまう可能性が高い。
【0094】
そこで、本実施形態では、ICチップ50(又は、ICチップ50を内蔵する携帯端末10)の電源がOFFになったことに応答して、各暗証コード定義領域のアクセス許可フラグをすべてクリアして、自動的にすべてのアプリケーション及びディレクトリをアクセス禁止の状態にする。これによって、ICチップ50を紛失した場合などにアクセス許可状態のまま悪意ある他のユーザに渡って不正使用されることを防止することができる。
【0095】
図10には、電源を遮断することによってアクセス許可状態のメモリ領域を自動的にアクセス不可状態にする機構を模式的に示している。図示の機構は、記憶領域が例えば半導体メモリのように電源供給により記憶内容が保持されるタイプ(揮発性タイプ)の記憶媒体で構成されることにより、実現可能である。
【0096】
アクセス許可フラグ201−1〜201−nは、図6に示した通り、メモリ領域を割り当てられたアプリケーションやディレクトリの各暗証コード定義領域内に設けられている。各アクセス許可フラグ201−1〜201−n内には、接点A及び接点Bが配設されている。接点A及び接点Bの各端は、並列的に配置されたスイッチSW1及びSW2を介して接続することができる。そして、接点A及び接点Bの双方を開放させることによってアクセス許可状態を設定し、短絡することによってアクセス不可状態を設定することができる。
【0097】
ICチップ50内には、アクセス許可フラグ制御器202−1〜202−nが、アクセス許可フラグと同数(すなわち、メモリ領域に割り当てられたアプリケーション及びディレクトリの総数と同数)だけ備えられている。
【0098】
ICチップ50の電源がオンの状態では、同図中のスイッチSW1は開放されている。
【0099】
通常動作時において、暗証コードの入力により該当するアプリケーション又はディレクトリへのアクセスを許可する場合には、アクセス許可フラグ制御器202によって対応するアクセス許可フラグ201内のスイッチSW2を開放させる。この結果、接点A及び接点Bの双方が開放されるので、アクセス許可フラグ201がアクセス許可状態に設定される。
【0100】
アクセスを禁止する場合には、スイッチSW2を短絡することで、一方のスイッチSW1の状態に拘わらず、接点A及び接点Bが短絡されるで、アクセス許可フラグがアクセス不可状態に設定される。
【0101】
ここで、スイッチSW1が開放されたアクセス許可状態のときに、ICチップ50(又は、ICチップ50を内蔵する携帯端末10)の電源が遮断されると、電源電圧を最初の電圧Vccから0[V]まで低下していく途中の閾値電圧Vthを電圧検出器203で検出する。この電源電圧検出器203は、閾値電圧Vthを検出したことに応答して、各アクセス許可フラグ201−1〜201〜n内のスイッチSW1をすべて短絡させる。これによって、各アクセス許可フラグ201−1〜201〜n内の接点Aと接点Bは、他方のスイッチSW2の状態に拘わらず短絡するので、すべてのアクセス許可フラグを一斉にアクセス不可状態に遷移させることができる。
【0102】
[追補]
以上、特定の実施例を参照しながら、本発明について詳解してきた。しかしながら、本発明の要旨を逸脱しない範囲で当業者が該実施例の修正や代用を成し得ることは自明である。
【0103】
本明細書中では、本発明に係るICチップが携帯電話機やPDAなどの携帯端末に内蔵して使用される場合を例にとって説明してきたが、本発明の要旨はこれに限定されない。例えば、ICチップをスタンドアロンで使用する場合や他のタイプの機器に内蔵してICチップを使用する場合においても、同様に本発明の効果を奏することができる。
【0104】
要するに、例示という形態で本発明を開示してきたのであり、本明細書の記載内容を限定的に解釈するべきではない。本発明の要旨を判断するためには、冒頭に記載した特許請求の範囲の欄を参酌すべきである。
【0105】
【発明の効果】
以上詳記したように、本発明によれば、携帯電話機やPDA(Personal Digital Assistant)などの情報処理機器に搭載して使用することができる、優れた情報記憶媒体、メモリ領域を備えたICチップ、メモリ領域を備えたICチップを有する情報処理装置、情報記憶媒体のメモリ管理方法を提供することができる。
【0106】
また、本発明によれば、比較的大容量のメモリ領域を備えるとともに、このメモリ領域に割り当てられた各アプリケーションへのアクセス権を効率的に制御することができる、優れた情報記憶媒体、メモリ領域を備えたICチップ、メモリ領域を備えたICチップを有する情報処理装置、情報記憶媒体のメモリ管理方法を提供することができる。
【0107】
本発明によれば、ICチップ上のメモリ領域に階層構造を導入することにより、メモリ領域上に割り当てられた各アプリケーションをディレクトリに登録して、ディレクトリ毎にメモリ領域を効率的に管理することができる。
【0108】
また、本発明によれば、アプリケーション毎、並びに、ディレクトリ毎に暗証コードを設定して、場合に応じて、アプリケーション単位でアクセス権を制御したり、あるいはディレクトリ単位でアクセス権を制御することができる。例えば、ディレクトリ内に含まれるすべてのアプリケーションに対して、現行のICチップと同様の使い勝手を備えた本人確認又は認証処理の方式を提供することができる。
【0109】
また、本発明によれば、ICチップ、又はICチップを内蔵する携帯端末を紛失した場合には、ICチップ内のアプリケーションへのアクセス権が自動的に消失するので、他人に不正使用されることを防止することができる。
【0110】
本発明に係るICチップによる本人確認又は認証処理を、秘密鍵による認証方式と併用することができる。この結果、より高いセキュリティで電子マネーなどの価値情報を取り扱うことが可能となる。
【図面の簡単な説明】
【図1】本発明の一実施形態に係る携帯端末10のハードウェア構成を模式的に示した図である。
【図2】電磁誘導に基づくリーダ/ライタとICチップ50との無線通信の仕組みを概念的に示した図である。
【図3】リーダ/ライタ101とICチップ50からなる系を1個のトランスとして捉えてモデル化した図である。
【図4】本実施形態に係る携帯端末10に内蔵されるICチップ50内の機能構成を示したブロック図である。
【図5】図4に示したメモリ52内のメモリ空間の構成例を模式的に示した図である。
【図6】暗証コード定義領域のデータ構造を模式的に示した図である。
【図7】ユーザから入力された暗証コードに従ってディレクトリ又はアプリケーションへのアクセス権を制御するための処理手順を示したフローチャートである。
【図8】ユーザから入力された暗証コードではなく、秘密鍵を用いてディレクトリ又はアプリケーションへのアクセス権を制御するための処理手順を示したフローチャートである。
【図9】暗証コードの入力失敗回数によりアプリケーションやディレクトリへのアクセス権制御を行なうための処理手順を示したフローチャートである。
【図10】電源を遮断することによってアクセス許可状態のメモリ領域を自動的にアクセス不可状態にする機構を模式的に示した図である。
【符号の説明】
10…携帯端末
11…コントローラ
12…ユーザ入力装置
13…表示装置
14…無線インターフェース
15…有線インターフェース
50…ICチップ
51…RF部
52…メモリ
53…照合部
54…有線インターフェース
55…制御部
100…外部機器
101…リーダ/ライタ
201…アクセス許可フラグ
202…アクセス許可フラグ制御器
203…電源電圧器[0001]
BACKGROUND OF THE INVENTION
The present invention relates to an information storage medium having a relatively large memory area, an IC chip having a memory area, an information processing apparatus having an IC chip having a memory area, a memory management method for the information storage medium, Information storage medium used in information processing equipment such as a telephone or a PDA (Personal Digital Assistant), an IC chip having a memory area, an information processing apparatus having an IC chip having a memory area, and a memory of the information storage medium It relates to the management method.
[0002]
More specifically, the present invention relates to an information storage medium in which one or more applications are allocated on a memory area, an IC chip having a memory area, an information processing apparatus having an IC chip having a memory area, and a memory of the information storage medium The present invention relates to a management method, and in particular, an information storage medium for controlling access rights to each application assigned to a memory area, an IC chip having a memory area, an information processing apparatus having an IC chip having a memory area, and an information storage medium The present invention relates to a memory management method.
[0003]
[Prior art]
Conventionally, various devices using a personal identification number and password for identity verification and authentication processing have been devised and put into practical use. (Here, “password” generally refers to a character string represented by a combination of numbers from 0 to 9, and “password” refers to a general character such as an alphabet in addition to numbers. (In the present specification, a password and a password are also referred to as a “password”.)
[0004]
For example, when using a cash card in a bank or other financial institution, the cash dispenser or the like prompts the user to enter a personal identification number or password as a means of personal authentication, and the user correctly After confirming that the PIN or password has been entered, the withdrawal operation is performed from a cash dispenser or the like.
[0005]
In addition to this, there are various application examples related to the security code such as entering the reef code of a safety box installed in the accommodation facility such as a hotel, entering the password when logging into the computer, or concealing information on the information terminal. It is.
[0006]
Conventionally, in a storage medium such as a magnetic stripe arranged on one bank cash card, only a storage area that can be used only for the bank is provided. Therefore, the input of a password or password as described above is only an access to this single storage area. Therefore, the user needs to prepare a card for each purpose or application and use a plurality of cards properly.
[0007]
Recently, non-contact type IC cards have become widespread. For example, an IC card reader / writer installed at a cash dispenser, an entrance / exit of a concert hall, a ticket gate of a station, or the like can access an IC card held by a user without contact. Here, the user inputs the personal identification number or password to the IC card reader side, and collates the entered personal identification number or password with the personal identification number or password stored on the IC card. Identity verification or authentication processing is performed between the card reader / writer. When the identity verification or authentication process is successful, for example, an application stored in the IC card can be used. Here, examples of applications held by the IC card include value information such as electronic money and electronic tickets.
[0008]
In recent years, IC cards having a relatively large storage space have appeared and spread in conjunction with improvements in miniaturization technology. Since a conventional cash card or the like has only a single storage area, that is, a single application, it is necessary to carry a plurality of cards according to each use or purpose. On the other hand, according to such an IC card with a large-capacity memory, a plurality of applications can be stored simultaneously, so that one IC card can be used for a plurality of purposes. For example, two or more applications such as electronic money for making electronic payments and electronic tickets for entering a specific concert venue are stored on a single IC card. It can be applied to various uses.
[0009]
Further, by mounting such an IC card with a large-capacity memory function (or an IC chip in which the IC card is a semiconductor chip) on a mobile terminal such as a mobile phone, the user possesses the mobile terminal. By doing so, electronic value information can be exchanged with the outside including electronic payment.
[0010]
Since conventional cash cards have only a single use (as described above), the magnetic stripe on the cash card could manage the security of the entire card by having a single PIN or password.
[0011]
On the other hand, in an IC card with a memory function capable of holding a plurality of applications and a portable terminal equipped with such an IC card (or IC chip), it is necessary to control access rights for each application. This is because, if access to all applications on the IC card is released with only one personal identification code, the security at the time of loss or theft is significantly reduced.
[0012]
In addition, when the memory area mounted on the IC card is expanded as the manufacturing technology advances, a large number of applications can be allocated to the memory area on the IC card. However, if each application is simply allocated on the memory area, the arrangement of the applications becomes complicated for the user, and it becomes difficult for the user to classify and organize the applications on the memory area.
[0013]
In addition, if the access rights are controlled using individual passwords, etc., if you want to use a number of related applications in a series of transactions, you will be required to enter passwords sequentially within the same transaction. This intervenes and the operability of the equipment is significantly reduced.
[0014]
[Problems to be solved by the invention]
An object of the present invention is to provide an excellent information storage medium having a relatively large memory area, an IC chip having a memory area, an information processing apparatus having an IC chip having a memory area, and a memory management method for the information storage medium Is to provide.
[0015]
A further object of the present invention is to provide an excellent information storage medium, an IC chip having a memory area, and a memory area that can be used by being mounted on an information processing device such as a mobile phone or a PDA (Personal Digital Assistant). Another object of the present invention is to provide an information processing apparatus having an IC chip and a memory management method for an information storage medium.
[0016]
Still another object of the present invention is to provide an excellent information storage medium, an IC chip having a memory area, an information processing apparatus having an IC chip having a memory area, to which one or more applications can be allocated on the memory area, An object of the present invention is to provide a memory management method for an information storage medium.
[0017]
A further object of the present invention is to have an excellent information storage medium, an IC chip having a memory area, and an IC chip having a memory area, which can control access rights to each application assigned to the memory area. An object of the present invention is to provide a memory management method for an information processing apparatus and an information storage medium.
[0018]
A further object of the present invention is to have an excellent information storage medium, an IC chip having a memory area, and an IC chip having a memory area, which can efficiently manage a plurality of applications assigned to the memory area. An object of the present invention is to provide a memory management method for an information processing apparatus and an information storage medium.
[0019]
[Means and Actions for Solving the Problems]
The present invention has been made in view of the above problems, and is an information storage medium, an IC chip having a memory area, an information processing apparatus having an IC chip having a memory area, or a memory management method for an information storage medium Because
Memory allocation means or step for allocating the memory area to each application;
A code setting means or a step for setting a code for controlling the access right for each application assigned to the memory area;
Access status management means or step for managing the access status of each application assigned to the memory area; and
With
The access permission state management means or step sets an application in which a password is set to an inaccessible state by default, and sets the corresponding application to an access permission state in response to a match of the password entered by the user. ,
An information storage medium, an IC chip having a memory area, an information processing apparatus having an IC chip having a memory area, or a memory management method for an information storage medium.
[0020]
Here, a cartridge having a large credit card size by mounting an antenna on an IC chip is generally called an “IC card”. The IC chip is used by being incorporated in a portable terminal such as a cellular phone or a PDA, or other information processing apparatus. In some cases, an IC card is inserted into an information processing apparatus. As a usage form of the IC chip or the IC card, there is a function related to value information such as prepaid electronic money or electronic ticket. Hereinafter, the function provided by the IC chip or the IC card is also referred to as “application”.
[0021]
The memory allocation means or step can manage the memory space of the IC card in a hierarchical structure by hierarchically allocating memory areas to applications using directories. Accordingly, by putting related applications such as a plurality of applications used in a series of transactions in the same directory, the user can efficiently classify and organize the applications.
[0022]
The external device can access the IC chip via the wireless interface by including a card reader. The right to access a memory area such as an IC chip is controlled by matching the passwords. It is also possible to allow access to the memory area by inputting a personal identification code on an information processing device incorporating an IC chip and releasing the lock and wirelessly connecting to an external device. Alternatively, after establishing a wireless connection between the IC chip in the information processing machine and the external device, the access right may be controlled based on a password entered on the external device.
[0023]
In such a case, the password setting means or step may set a password for controlling access rights for each application and directory. Further, the access permission state management means or step sets an application and a directory in which a secret code is set to an inaccessible state by default, and selects a corresponding application or directory in response to a match of a secret code input by a user. The access permission state can be set.
[0024]
In addition, the access permission state management means or step, in response to the fact that the password entered by the user matches the password set in the directory, allows access to all applications and subdirectories under the directory. You may make it.
[0025]
Therefore, according to the IC card and the IC card memory management method according to the present invention, a hierarchical structure is introduced in the memory space, and by assigning a directory to each application, the application can be efficiently managed in units of directories. Can do.
[0026]
For example, by registering closely related applications such as applications used for a series of transactions in the same directory (and registering closely related subdirectories in the same directory), The arrangement of the directory is orderly, and the classification and organization of applications become efficient.
[0027]
According to the information storage medium, the IC chip having the memory area, the information processing apparatus having the IC chip having the memory area, and the memory management method for the information storage medium according to the present invention, the personal identification code In addition to setting a password, a password can be set for a directory, so that the access right can be efficiently controlled in units of directories in addition to the access right being controlled in units of applications.
[0028]
For example, by inputting a personal identification code corresponding to a certain directory, it is possible to give access rights to all applications (and subdirectories) in the directory through verification / authentication processing. Therefore, for example, the access right of all applications used in a series of transactions can be obtained only by inputting the password to the corresponding directory once, so that the access control becomes efficient and the usability of the device is improved. Will improve.
[0029]
The IC card or the IC card memory management method according to the present invention may further comprise a secret key setting means or step for setting a secret key for authentication for each application and directory assigned to the memory area. Good. In such a case, the access enable / disable state management means or step can set an application or directory in an inaccessible state to an access permission state through mutual authentication using a secret key with a predetermined certificate authority. .
[0030]
Further, it may further comprise access prohibiting means or a step for returning the application and the directory in the access permitted state to the inaccessible state in response to the power supply of the IC card being cut off.
[0031]
If the IC card is lost or stolen, the application or directory may be used without permission or the user may be damaged. According to the present invention, all applications and directories are automatically prohibited from being accessed in response to the power-off of the IC card. It is possible to prevent unauthorized use across users.
[0032]
Also, an input failure number holding means or step for holding the number of input failures of the code for each application and directory assigned to the memory area, and a maximum allowable input of the code for each application and directory assigned to the memory area It may further comprise a maximum allowable input failure frequency setting means or step for setting the number of failures. In such a case, the access enable / disable state management means or step can set an application or directory in which the number of input failures has reached the maximum allowable input count to an inaccessible state.
[0033]
Further, the system may further comprise an input failure frequency initialization unit or step for clearing the input failure frequency stored in the input failure frequency storage unit or step by an administrator who has undergone mutual authentication processing with a predetermined certificate authority. .
[0034]
Other objects, features, and advantages of the present invention will become apparent from a more detailed description based on embodiments of the present invention described later and the accompanying drawings.
[0035]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
[0036]
FIG. 1 schematically shows a hardware configuration of a mobile terminal 10 according to an embodiment of the present invention. The mobile terminal 10 is an information processing terminal that is configured to be small and lightweight, such as a mobile phone or a PDA (Personal Digital Assistant), and can be carried by the user at all times.
[0037]
The illustrated mobile terminal 10 is driven by power supply by wireless communication with an external device and is equipped with an
[0038]
Here, a cartridge having a large credit card size by mounting an antenna on an IC chip is generally called an “IC card”.
[0039]
Moreover, the form in which the portable terminal 10 is equipped with the
[0040]
The controller 11 is configured by integrating a CPU (Central Processing Unit), a ROM (Read Only Memory), a RAM (Random Access Memory), and the like. The controller 11 controls various operations in the portable terminal 10 by executing program codes stored on the ROM.
[0041]
The
[0042]
The
[0043]
The
[0044]
In this embodiment, a hierarchical structure is introduced in the memory space in the
[0045]
In order to protect this type of value information from unauthorized use or theft, the access right to the memory area is controlled on a per-application basis by setting a password such as a password or password for each application. For example, the security code input via the
[0046]
Further, in the present embodiment, a hierarchical structure is introduced in the memory space, and a directory is assigned to each application. In addition to setting a password for each application, a password can also be set for a directory. it can. Therefore, in addition to being able to control access rights in units of applications, it is possible to efficiently control access rights in units of directories, but details regarding control of access rights will be given later.
[0047]
The external device 100 is a device that uses an application assigned to the memory area of the
[0048]
The external device 100 is an electronic device such as a device using electronic money such as an ATM (Automatic Teller Machine) terminal in a bank or a device using an electronic ticket such as a gate of a concert hall, a station or a ticket gate of an airport. It corresponds to a device for processing value information, and further to a device for performing identity verification or authentication processing, such as a safety box of an accommodation facility.
[0049]
According to the system configuration as shown in FIG. 1, the user inputs the personal identification code from the
[0050]
Wireless communication between the reader /
[0051]
Antenna L on the reader /
[0052]
The reader /
[0053]
Further, the
[0054]
In the present embodiment, a hierarchical structure using a directory is introduced to the storage area in the
[0055]
In addition, in order to hierarchically control access rights, a password can be set for each directory as well as a password for each application. For example, by inputting a personal identification code corresponding to a certain directory, it is possible to give access rights to all applications (and subdirectories) in the directory through verification / authentication processing. Therefore, for example, the access right of all applications used in a series of transactions can be obtained only by inputting the password to the corresponding directory once, so that the access control becomes efficient and the usability of the device is improved. Will improve.
[0056]
FIG. 4 illustrates a functional configuration in the
[0057]
As shown in the figure, the
[0058]
The control unit 55 is configured by integrating a central processing unit (CPU), a read only memory (ROM), a random access memory (RAM), and the like. The control unit 55 controls the operation in the
[0059]
The memory 52 is used for allocating storage areas for one or more applications. The memory 52 may be a readable / writable storage medium such as a magnetic stripe in addition to a semiconductor memory, and is not limited to a specific device.
[0060]
In the present embodiment, a hierarchical structure using directories is introduced into the storage space of the memory 52. That is, each application assigned to the memory area can be registered in a directory of a desired hierarchy. For example, applications that are closely related such as an application that is used for a series of transactions can be registered in the same directory (further, subdirectories that are closely related are registered in the same directory).
[0061]
The application and directory allocated in the memory 52 have a code definition area. Accordingly, a password can be set for each application or for each directory. Further, the access right to the memory 52 can be performed in units of applications and in units of directories. A detailed description of the hierarchical structure and hierarchical access right control in the memory 52 and the code code definition area will be given later.
[0062]
The
[0063]
In short, the personal identification code sent through the wired
[0064]
FIG. 5 schematically shows a configuration example of the memory space in the memory 52 shown in FIG. In the example shown in the figure, the
[0065]
Further, under the directory 2, an application 2A, a directory 3-1 corresponding to a subdirectory, and a directory 3-2 are included.
[0066]
In addition, the directory 3-1 and lower include the application 3-1A and the application 3-1B, and the directory 3-2 and lower include the application 3-2A, the application 3-2B, and the application 3-2C. ing.
[0067]
As shown in FIG. 5, each application and directory allocated on the memory 52 is provided with a code definition area. FIG. 6 schematically shows the data structure of the security code definition area. As shown in the figure, the password code definition area is composed of a password number area, an input failure count storage area, a maximum allowable input failure count setting area, a password use selection area, and an access permission flag. .
[0068]
When accessing each application or directory, the
[0069]
Only when the passwords entered by the user match, an access permission flag is set in the password code definition area of the corresponding application or directory, and access to the password is permitted.
[0070]
The access permission flag is a flag for indicating whether or not the corresponding application or directory is accessible, and the application or directory for which the access permission flag is set is in an access permission state. The access permission flag of the application or directory for which the password is set is inaccessible by default, and after the password verification process and the authentication process using the secret key are successful, the access permission flag is set and the access permission flag is set. Turns into a permission state. If the access permission flag is set continuously, the user may suffer damage due to unauthorized use / unauthorized use of the application or directory when the
[0071]
In addition, whenever an incorrect password is input, the record in the input failure frequency storage area is updated. Then, when the input failure count reaches the maximum allowable input failure count set in the maximum allowable input failure count setting area, access to the corresponding application or directory is prohibited.
[0072]
Generally, the number of input failures should be cleared once input is successful. In this way, it is possible to prevent a malicious user from investigating the secret code. Further, when the user mistakenly reaches the maximum allowable input failure count and fails to input the password, only the administrator who manages the
[0073]
In addition, when a password is input to a directory and access is permitted, it is possible to permit access to all lower-level applications and directories. For example, like the directory 2 shown in FIG. 5, a personal identification code for the directory itself and a personal identification code for the lower directory are individually arranged to control the access rights of only the applications belonging to the directory 2. It is also possible to set a code and a password that controls the access rights of only the directories 3-1 and 3-2 lower than the directory 2.
[0074]
In addition, it is possible to select whether or not to set a security code in the target area by a security code use selection area in each security code definition area. That is, if a password is set, access to the corresponding application or directory is permitted upon successful authentication with the password. On the other hand, an application or directory in which a password is not set does not require a password verification process, and can be freely accessed.
[0075]
A secret key can be set for each application and directory separately from the password. Therefore, it can be used as an authentication means separately from the personal authentication by inputting the personal identification code.
[0076]
FIG. 7 shows a processing procedure for controlling the access right to the directory or the application in the form of a flowchart according to the password entered by the user.
[0077]
When the personal identification code is input from the user (step S1), the
[0078]
If the password code of the application or directory matches the password code entered by the user, an access permission flag in the password code definition area is set to make it accessible (step S3).
[0079]
For example, the password entered by the user on the
[0080]
FIG. 8 is a flowchart showing a processing procedure for controlling the access right to the directory or application using the secret key, not the password entered by the user.
[0081]
First, authentication processing is performed with a predetermined certificate authority using a secret key set for a desired directory or application (step S11).
[0082]
If the authentication process is successful (step S12), an access permission flag in the code code definition area is set to enable access (step S13).
[0083]
Of course, the access right control of the application and the directory is performed by using both the collation process with the password entered by the user as shown in FIG. 7 and the authentication process using the secret key shown in FIG. It may be. In such a case, an application or directory can be protected from unauthorized use or unauthorized use at a higher security level.
[0084]
When the access right to an application or directory is controlled by using a password as shown in FIG. 7, a malicious user may breach the security code by scrutinizing the password (particularly, particularly). When using a PIN code with a small number of digits). For this reason, in this embodiment, in the PIN code definition area, the maximum allowable number of inputs is set, and the application or directory in which the number of input failures reaches the maximum allowable number of inputs is set to an inaccessible state. I try to do it.
[0085]
FIG. 9 is a flowchart showing a processing procedure for controlling access rights to an application or a directory based on the number of input failures of the password.
[0086]
When the personal identification code is input from the user (step S21), the
[0087]
If the password of the application or directory matches the password entered by the user, an access permission flag in the password code definition area is set to make the corresponding application or directory accessible (step S23). .
[0088]
On the other hand, if the password code of the application or directory does not match the password code entered by the user, the number of input failures in the password code definition area is updated (step S24).
[0089]
In step S25, it is determined whether or not the updated number of input failures has reached the maximum allowable number of inputs set in the code definition area (step S25).
[0090]
If the number of input failures has reached the maximum allowable number of inputs, the setting of the access permission flag in the PIN code definition area is canceled and the corresponding application or directory is made accessible (step S26). ).
[0091]
As a result, it is possible to crack down on an action in which a malicious user examines a personal identification code.
[0092]
Further, when the user mistakenly reaches the maximum allowable input failure count and fails to input the password, only the administrator who manages the
[0093]
For example, if a conventional cash card is lost, the deposit itself is stored on the card. During ~ Therefore, the card user can prevent damage by contacting the handling bank and stopping the transaction of the bank deposit itself. On the other hand, in the case of an IC chip having a memory area, valuable information such as electronic money and electronic tickets is stored in a semiconductor memory or the like in the IC chip, so that it is picked up by a malicious person. If this happens, there is a high possibility of being abused and incurring economic losses.
[0094]
Therefore, in the present embodiment, in response to the power supply of the IC chip 50 (or the mobile terminal 10 incorporating the IC chip 50) being turned off, all access permission flags in each code code definition area are cleared. Automatically disable all applications and directories. As a result, when the
[0095]
FIG. 10 schematically shows a mechanism for automatically making the memory area in an access-permitted state inaccessible by turning off the power. The illustrated mechanism can be realized by configuring the storage area with a storage medium of a type (volatile type) in which stored contents are held by power supply, such as a semiconductor memory.
[0096]
As shown in FIG. 6, the access permission flags 201-1 to 201-n are provided in each code code definition area of the application or directory to which the memory area is allocated. A contact A and a contact B are disposed in each of the access permission flags 201-1 to 201-n. Each end of the contact A and the contact B can be connected via switches SW1 and SW2 arranged in parallel. Then, it is possible to set an access permission state by opening both the contact A and the contact B, and to set an access impossible state by short-circuiting.
[0097]
In the
[0098]
When the power supply of the
[0099]
In the normal operation, when access to the corresponding application or directory is permitted by inputting the personal identification code, the switch SW2 in the corresponding access permission flag 201 is opened by the access permission flag controller 202. As a result, since both the contact A and the contact B are opened, the access permission flag 201 is set to the access permission state.
[0100]
When the access is prohibited, the switch SW2 is short-circuited, so that the contact A and the contact B are short-circuited regardless of the state of one of the switches SW1, and the access permission flag is set to the inaccessible state.
[0101]
Here, when the power of the IC chip 50 (or the portable terminal 10 incorporating the IC chip 50) is cut off in the access permission state in which the switch SW1 is opened, the power supply voltage is changed to the first voltage V. cc Threshold voltage V on the way to 0 [V] th Is detected by the
[0102]
[Supplement]
The present invention has been described in detail above with reference to specific embodiments. However, it is obvious that those skilled in the art can make modifications and substitutions of the embodiments without departing from the gist of the present invention.
[0103]
In the present specification, the case where the IC chip according to the present invention is used in a portable terminal such as a mobile phone or a PDA has been described as an example, but the gist of the present invention is not limited to this. For example, when the IC chip is used stand-alone or when the IC chip is used by being incorporated in another type of device, the effects of the present invention can be obtained.
[0104]
In short, the present invention has been disclosed in the form of exemplification, and the description of the present specification should not be interpreted in a limited manner. In order to determine the gist of the present invention, the claims section described at the beginning should be considered.
[0105]
【The invention's effect】
As described above in detail, according to the present invention, an excellent information storage medium that can be used in an information processing device such as a mobile phone or a PDA (Personal Digital Assistant), and an IC chip having a memory area An information processing apparatus having an IC chip having a memory area and a memory management method for an information storage medium can be provided.
[0106]
In addition, according to the present invention, an excellent information storage medium and memory area that have a relatively large memory area and can efficiently control the access right to each application assigned to the memory area. , An information processing apparatus having an IC chip having a memory area, and a memory management method for an information storage medium can be provided.
[0107]
According to the present invention, by introducing a hierarchical structure in the memory area on the IC chip, each application allocated on the memory area can be registered in the directory, and the memory area can be efficiently managed for each directory. it can.
[0108]
In addition, according to the present invention, a security code can be set for each application and for each directory, and according to circumstances, the access right can be controlled in units of applications, or the access right can be controlled in units of directories. . For example, it is possible to provide a method of identity verification or authentication processing having the same usability as the current IC chip for all applications included in the directory.
[0109]
Further, according to the present invention, when the IC chip or the portable terminal incorporating the IC chip is lost, the access right to the application in the IC chip is automatically lost, so that it is illegally used by others. Can be prevented.
[0110]
The identity verification or authentication process by the IC chip according to the present invention can be used together with the authentication method using the secret key. As a result, value information such as electronic money can be handled with higher security.
[Brief description of the drawings]
FIG. 1 is a diagram schematically showing a hardware configuration of a mobile terminal 10 according to an embodiment of the present invention.
FIG. 2 is a diagram conceptually illustrating a mechanism of wireless communication between an
FIG. 3 is a diagram modeling a system including a reader /
FIG. 4 is a block diagram showing a functional configuration in an
5 is a diagram schematically showing a configuration example of a memory space in the memory 52 shown in FIG. 4; FIG.
FIG. 6 is a diagram schematically showing a data structure of a password code definition area.
FIG. 7 is a flowchart showing a processing procedure for controlling access rights to a directory or an application in accordance with a password entered by a user.
FIG. 8 is a flowchart showing a processing procedure for controlling an access right to a directory or an application using a secret key, not a password entered by a user.
FIG. 9 is a flowchart showing a processing procedure for controlling the access right to an application or a directory according to the number of input failures of the password.
FIG. 10 is a diagram schematically showing a mechanism for automatically making a memory area in an access-permitted state inaccessible by shutting off the power supply.
[Explanation of symbols]
10 ... Mobile terminal
11 ... Controller
12 ... User input device
13 ... Display device
14 ... Wireless interface
15 ... Wired interface
50 ... IC chip
51 ... RF section
52 ... Memory
53. Verification unit
54 ... Wired interface
55 ... Control unit
100 ... External device
101 ... Reader / Writer
201 ... access permission flag
202 ... access permission flag controller
203 ... Power supply voltage device
Claims (15)
外部機器と無線通信するための無線インターフェースと、
前記情報処理装置と有線通信するための有線インターフェースと、
メモリ領域と、
1つのディレクトリ以下に1以上のアプリケーション又は1以上のサブディレクトリを含めるディレクトリを用いて、前記メモリ領域を各アプリケーションに割り当てるメモリ割当手段と、
前記メモリ領域に割り当てられた各アプリケーション及びディレクトリに対して、前記無線インターフェースを介したアクセス権を制御するための暗証コードを設定する暗証コード設定手段と、
前記メモリ領域に割り当てられた各アプリケーション及びディレクトリのアクセス可否状態を管理するアクセス可否状態管理手段を備え、
前記アクセス可否状態管理手段は、暗証コードが設定されたアプリケーション及びディレクトリをデフォルトでは前記無線インターフェースからアクセス不可状態とし、ユーザから入力された暗証コードが一致したことに応答して該当するアプリケーション又はディレクトリを前記無線インターフェースからアクセス許可状態に設定する、
ことを特徴とする集積回路装置。 An integrated circuit device mounted on an information processing device,
A wireless interface for wireless communication with an external device;
A wired interface for wired communication with the information processing apparatus;
A memory area,
Memory allocation means for allocating the memory area to each application using a directory including one or more applications or one or more subdirectories under one directory ;
A code setting means for setting a code for controlling an access right through the wireless interface for each application and directory assigned to the memory area;
An access enable / disable state managing means for managing an access enable / disable state of each application and directory assigned to the memory area;
The access enable / disable state management means, by default, disables access to the application and directory in which the code is set from the wireless interface , and selects the corresponding application or directory in response to the match of the code entered by the user. Set the access permission state from the wireless interface ,
An integrated circuit device.
ことを特徴とする請求項1に記載の集積回路装置。The integrated circuit device according to claim 1.
前記アクセス可否状態管理手段は、所定の認証局との間で秘密鍵を用いた相互認証を経て、アクセス不可状態のアプリケーション又はディレクトリをアクセス許可状態に設定する、The access permission / prohibition state management means sets an application or directory in an inaccessible state to an access permission state through mutual authentication using a secret key with a predetermined certificate authority.
ことを特徴とする請求項1に記載の集積回路装置。The integrated circuit device according to claim 1.
ことを特徴とする請求項1に記載の集積回路装置。The integrated circuit device according to claim 1.
前記メモリ領域に割り当てられた各アプリケーション及びディレクトリに対する暗証コードの最大許容入力失敗回数を設定する最大許容入力失敗回数設定手段をさらに備え、A maximum allowable input failure frequency setting means for setting a maximum allowable input failure frequency of a password for each application and directory assigned to the memory area;
前記アクセス可否状態管理手段は、入力失敗回数が最大許容入力回数に到達したアプリケーション又はディレクトリをアクセス不可状態に設定する、The accessible state management means sets the application or directory in which the number of input failures has reached the maximum allowable input number to an inaccessible state.
ことを特徴とする請求項1に記載の集積回路装置。The integrated circuit device according to claim 1.
ことを特徴とする請求項5に記載の集積回路装置。The integrated circuit device according to claim 5.
1つのディレクトリ以下に1以上のアプリケーション又は1以上のサブディレクトリを含めるディレクトリを用いて、前記メモリ領域を各アプリケーションに割り当てるメモリ割当ステップと、A memory allocation step of allocating the memory area to each application using a directory including one or more applications or one or more subdirectories under one directory;
前記メモリ領域に割り当てられた各アプリケーション及びディレクトリに対して、前記無線インターフェースを介したアクセス権を制御するための暗証コードを設定する暗証コード設定ステップと、A code setting step for setting a code for controlling an access right through the wireless interface for each application and directory assigned to the memory area;
前記メモリ領域に割り当てられた各アプリケーション及びディレクトリのアクセス可否状態を管理するアクセス可否状態管理ステップと、An access enable / disable state management step for managing the access enable / disable state of each application and directory assigned to the memory area;
を備え、With
前記アクセス可否状態管理ステップでは、暗証コードが設定されたアプリケーション及びディレクトリをデフォルトでは前記無線インターフェースからアクセス不可状態とし、ユーザから入力された暗証コードが一致したことに応答して該当するアプリケーション又はディレクトリを前記無線インターフェースからアクセス許可状態に設定する、In the access enable / disable state management step, the application and directory in which the code is set are made inaccessible from the wireless interface by default, and the corresponding application or directory is returned in response to the match of the code entered by the user. Set the access permission state from the wireless interface,
ことを特徴とする情報記憶装置のメモリ管理方法。A memory management method for an information storage device.
ことを特徴とする請求項10に記載の情報記憶装置のメモリ管理方法。The memory management method for an information storage device according to claim 10.
前記アクセス可否状態管理ステップでは、所定の認証局との間で秘密鍵を用いた相互認証を経て、アクセス不可状態のアプリケーション又はディレクトリをアクセス許可状態に設定する、In the access permission / inhibition state management step, an application or directory in an inaccessible state is set in an access permission state through mutual authentication using a secret key with a predetermined certificate authority.
ことを特徴とする請求項10に記載の情報記憶装置のメモリ管理方法。The memory management method for an information storage device according to claim 10.
ことを特徴とする請求項10に記載の情報記憶装置のメモリ管理方法。The memory management method for an information storage device according to claim 10.
前記メモリ領域に割り当てられた各アプリケーション及びディレクトリに対する暗証コードの最大許容入力失敗回数を設定する最大許容入力失敗回数設定ステップをさらに備え、A maximum allowable input failure count setting step for setting a maximum allowable input failure count of a password for each application and directory allocated to the memory area;
前記アクセス可否状態管理ステップでは、入力失敗回数が最大許容入力回数に到達したアプリケーション又はディレクトリをアクセス不可状態に設定する、In the access enable / disable state management step, an application or directory whose input failure count has reached the maximum allowable input count is set to an inaccessible state.
ことを特徴とする請求項10に記載の情報記憶装置のメモリ管理方法。The memory management method for an information storage device according to claim 10.
ことを特徴とする請求項10に記載の情報記憶装置のメモリ管理方法。The memory management method for an information storage device according to claim 10.
Priority Applications (11)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001194748A JP4207403B2 (en) | 2001-06-27 | 2001-06-27 | Information storage medium, IC chip having memory area, information processing apparatus having IC chip having memory area, and memory management method for information storage medium |
EP02743715A EP1403761B1 (en) | 2001-06-27 | 2002-06-25 | Integrated circuit device, information processing device, information recording device memory management method, mobile terminal device, semiconductor integrated circuit device, and communication method using mobile terminal device |
DE60226978T DE60226978D1 (en) | 2001-06-27 | 2002-06-25 | INTEGRATED SWITCHING DEVICE, INFORMATION PROCESSING DEVICE, INFORMATION RECORDING MEMORY MANAGEMENT METHOD, MOBILE DEVICE DEVICE, INTEGRATED SEMICONDUCTOR SWITCHING DEVICE AND COMMUNICATION METHOD WITH A PORTABLE TERMINAL |
AU2002346211A AU2002346211B2 (en) | 2001-06-27 | 2002-06-25 | Integrated circuit device, information processing device, information recording device memory management method, mobile terminal device, semiconductor integrated circuit device, and communication method using mobile terminal device |
US10/362,691 US7508946B2 (en) | 2001-06-27 | 2002-06-25 | Integrated circuit device, information processing apparatus, memory management method for information storage device, mobile terminal apparatus, semiconductor integrated circuit device, and communication method using mobile terminal apparatus |
PCT/JP2002/006323 WO2003003194A1 (en) | 2001-06-27 | 2002-06-25 | Integrated circuit device, information processing device, information recording device memory management method, mobile terminal device, semiconductor integrated circuit device, and communication method using mobile terminal device |
CNB028027795A CN100347667C (en) | 2001-06-27 | 2002-06-25 | Integrated circuit device, information processing device, information recording device memory management method, mobile terminal device semiconductor integrated circuit device, and communication |
HK04105722A HK1065604A1 (en) | 2001-06-27 | 2004-08-03 | Integrated circuit device, information processing device, information recording device memory management method, mobile terminal device, semiconductorintegrated circuit device, and communication meth od using mobile terminal device |
US12/402,190 US7742604B2 (en) | 2001-06-27 | 2009-03-11 | Integrated circuit device, information processing apparatus, memory management method for information storage device, mobile terminal apparatus, semiconductor integrated circuit device, and communication method using mobile terminal apparatus |
US12/776,076 US9384618B2 (en) | 2001-06-27 | 2010-05-07 | Integrated circuit device, information processing apparatus, memory management method for information storage device, mobile terminal apparatus, semiconductor integrated circuit device, and communication method using mobile terminal apparatus |
US15/179,058 US10929565B2 (en) | 2001-06-27 | 2016-06-10 | Integrated circuit device, information processing apparatus, memory management method for information storage device, mobile terminal apparatus, semiconductor integrated circuit device, and communication method using mobile terminal apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001194748A JP4207403B2 (en) | 2001-06-27 | 2001-06-27 | Information storage medium, IC chip having memory area, information processing apparatus having IC chip having memory area, and memory management method for information storage medium |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2003016403A JP2003016403A (en) | 2003-01-17 |
JP2003016403A5 JP2003016403A5 (en) | 2005-08-25 |
JP4207403B2 true JP4207403B2 (en) | 2009-01-14 |
Family
ID=19032833
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001194748A Expired - Lifetime JP4207403B2 (en) | 2001-06-27 | 2001-06-27 | Information storage medium, IC chip having memory area, information processing apparatus having IC chip having memory area, and memory management method for information storage medium |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4207403B2 (en) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4682498B2 (en) * | 2003-04-09 | 2011-05-11 | ソニー株式会社 | Communication device and memory management method for communication device |
JP2005149093A (en) * | 2003-11-14 | 2005-06-09 | Toppan Printing Co Ltd | Storage device with access right control function, control program for storage device with access right control function and method for controlling access right |
JP2005301489A (en) * | 2004-04-08 | 2005-10-27 | Fujitsu Ltd | Portable terminal |
KR100590500B1 (en) | 2004-07-07 | 2006-06-19 | 에스케이 텔레콤주식회사 | Memory assignment and cancel method for a smart card with plural security domains |
JP2006048400A (en) * | 2004-08-05 | 2006-02-16 | Tokio Marine & Nichido Fire Insurance Co Ltd | Program and computer for holding security of stored shared data |
JP4875618B2 (en) * | 2004-08-13 | 2012-02-15 | テレコム・イタリア・エッセ・ピー・アー | Method and system for securely managing data stored in an electronic tag |
US20070013487A1 (en) * | 2005-07-18 | 2007-01-18 | Jan Scholtz | Digital certificate on connectors and other products using RFID tags and/or labels as well as RFID reader/interrogator |
JP4722610B2 (en) * | 2005-07-29 | 2011-07-13 | フェリカネットワークス株式会社 | Information processing apparatus and method, and program |
JP4407662B2 (en) | 2006-04-05 | 2010-02-03 | ソニー株式会社 | Information processing apparatus and application arbitration method |
US7527208B2 (en) | 2006-12-04 | 2009-05-05 | Visa U.S.A. Inc. | Bank issued contactless payment card used in transit fare collection |
US8346639B2 (en) | 2007-02-28 | 2013-01-01 | Visa U.S.A. Inc. | Authentication of a data card using a transit verification value |
JP5133743B2 (en) * | 2008-03-17 | 2013-01-30 | フェリカネットワークス株式会社 | Authentication system, authentication method, reader / writer, and program |
KR101018632B1 (en) | 2008-08-04 | 2011-03-03 | (주)엔텔스 | Smart card and smart card managing system of having function of managing database |
KR20130116462A (en) * | 2012-03-29 | 2013-10-24 | 삼성전자주식회사 | Electronic device and the operating method thereof |
EP3435237B1 (en) * | 2016-03-23 | 2022-08-31 | Sony Group Corporation | Information processing device and information processing method |
-
2001
- 2001-06-27 JP JP2001194748A patent/JP4207403B2/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JP2003016403A (en) | 2003-01-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2002346211B2 (en) | Integrated circuit device, information processing device, information recording device memory management method, mobile terminal device, semiconductor integrated circuit device, and communication method using mobile terminal device | |
EP1467312B1 (en) | Data communication apparatus and method for managing memory in the same | |
JP4207403B2 (en) | Information storage medium, IC chip having memory area, information processing apparatus having IC chip having memory area, and memory management method for information storage medium | |
JP4240851B2 (en) | PIN code identification device and PIN code identification method | |
EP1703406B1 (en) | Data communicating apparatus and method for managing memory of data communicating apparatus | |
EP3471070A1 (en) | Configurable digital badge holder | |
US20100031349A1 (en) | Method and Apparatus for Secure Data Storage System | |
WO2002086808A1 (en) | Information protective system and information protective method | |
US20190392427A1 (en) | Digital transaction system and method with a virtual companion card | |
JP2003523589A (en) | Methods and devices for identification and authentication | |
US20150296381A1 (en) | Electronic circuit chip for an rfid tag with a read-only-once functionality | |
US7066385B2 (en) | Information processing terminal or control method therefor | |
WO2007093580A1 (en) | Smart card with identity checking | |
JP4207404B2 (en) | Mobile terminal, control method therefor, and IC card | |
JP2010092502A (en) | System and method for preventing unauthorized use of computer | |
CN101383014B (en) | Information processing system and device, reader/writer and access control management method | |
JP2004362366A (en) | Information processing terminal, its control method, and its control program | |
JP2003162642A (en) | Card settlement system, account management server and terminal device | |
JPH1153263A (en) | Memory management system | |
KR20100085534A (en) | Credit card system using rfid and rfid reader for system | |
KR20130097301A (en) | Rfid security system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050222 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050222 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080708 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080905 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080930 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20081013 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 4207403 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111031 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121031 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131031 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |