JP5329884B2 - 携帯可能電子装置および携帯可能電子装置におけるデータ処理方法 - Google Patents
携帯可能電子装置および携帯可能電子装置におけるデータ処理方法 Download PDFInfo
- Publication number
- JP5329884B2 JP5329884B2 JP2008239972A JP2008239972A JP5329884B2 JP 5329884 B2 JP5329884 B2 JP 5329884B2 JP 2008239972 A JP2008239972 A JP 2008239972A JP 2008239972 A JP2008239972 A JP 2008239972A JP 5329884 B2 JP5329884 B2 JP 5329884B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- record
- shared
- sharing
- command
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/356—Aspects of software for card payments
- G06Q20/3563—Software being resident on card
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
- G06Q20/3576—Multiple memory zones on card
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- Microelectronics & Electronic Packaging (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
- Credit Cards Or The Like (AREA)
Description
図1は、本発明の実施の形態に係るICカード(携帯可能電子装置)1を含むICカードシステムの構成例を概略的に示すものである。
図1に示すように、本ICカードシステムは、情報センタ2、通信網3、PC4、リーダライタ5などにより構成されている。上記情報センタ2は、通信網3を介してPC4に接続されている。上記情報センタ2は、本ICカードシステムに利用されるデータを総括的に管理するサーバ装置である。本ICカードシステムにおいて、上記情報センタ2は、各PC4に対する上位装置として機能する。また、上記通信網3は、たとえば、公衆電話網あるいは公衆無線通信網などの通信網である。
上記PC4は、図1に示すように、演算部11、ハードディスクドライブ(HDD)12、キーボード13、および、ディスプレイ14などを有している。
上記ICカード1は、上記リーダライタ5を介してPC4などの上位装置から電力供給を受けた際、活性化される(動作可能な状態になる)ようになっている。例えば、上記ICカード1が接触型の通信機能を具備している場合、つまり、ICカード1が接触型のICカードで構成される場合、上記ICカード1は、通信インターフェースとしてのコンタクト部を介してリーダライタ5からの動作電源及び動作クロックの供給を受けて活性化される。
上記ICカード1は、本体Bを構成する筐体内にモジュールMが内蔵されている。上記モジュールMは、1つまたは複数のICチップCと通信用の外部インターフェース(通信部)とが接続された状態で一体的に形成され、ICカード1の本体B内に埋設されている。また、上記ICカード1のモジュールMは、図2に示すように、CPU(制御素子)21、データメモリ22、ワーキングメモリ23、プログラムメモリ24、および、通信部25などを有してしている。また、図2に示す構成例では、本体Bには、磁気ストライプ20が設けられている。
上記プログラムメモリ24は、予め制御用のプログラムや制御データなどが記憶されているマスクROMなどの不揮発性のメモリである。上記プログラムメモリ24には、当該ICカードの製造段階で制御プログラムあるいは制御データなどが記憶された状態でICカード1内に組み込まれる。上記プログラムメモリ24に記憶されている制御プログラムあるいは制御データは、当該ICカードの基本的な動作を司るものであり、予め当該ICカード1の仕様に応じて組み込まれるものである。
図3は、上記データメモリ22に格納されるファイルの構成例を示す図である。
図3では、複数のアプリケーションに関する情報が記憶される複数のファイルの構成例を示している。図3に示すようなファイル構成は、ISO/IEC7816−4で定義されている事項に基づくものである。図3に示すファイル構成では、ISO/IEC7816−4に定義される種々のファイルをツリー構造で管理する。
図4は、図3に示すようなファイル構成例に対するデータメモリ22におけるメモリマップの例を示す図である。図4に示すように、上記データメモリ22には、制御領域22a、ディレクトリ領域22b、エリア群領域22c、および、空き領域22dが設けられている。上記制御領域22aには、データメモリ22内に格納されているデータを管理するための制御情報が格納される。上記ディレクトリ領域22bには、各ファイル(DFおよびEF)の定義情報が格納される。上記エリア群領域22cは、各EFの定義情報により定義されるデータエリア(つまり、各EFのデータエリア)が設けられる。上記空き領域22dは、未使用の記憶領域である。上記空き領域22dは、ファイルの追加などに応じて適宜、ディレクトリ領域22bあるいはエリア群領域22cとして使用される領域である。
図5は、DFの定義情報におけるフォーマットの構成例を示す図である。
図5に示すように、上記各DFの定義情報(DF定義情報)42、45、48は、ファイル識別子部101、DF名部102、アクセス条件部103、アクセスカウンタ部104、DF優先順位部105、DF固有番号部106、DF固有情報部107、及びチェックバイト部108から構成されている。
各EFは、格納するデータの構造に応じた種々のファイル形式がある。たとえば、上記各EFに格納されるデータ構造には、バイナリ型(Transparent structure)、レコード型(Record structure)、データオブジェクト型(TLV(Tag Length Value) structure)などがある。本実施の形態では、主として、EFがレコード型のデータを格納するレコードEFであることを想定するものとする。レコードEFには、レコード単位で種々のデータが格納される。ここでは、EFの定義情報の例としてレコードEFの定義情報の構成例について説明するものとする。
図6に示すように、上記各EFの定義情報(EF定義情報)41、43、44、46、47は、ファイル識別子部201、DF固有番号部202、EF−ID部203、レコードサイズ部204、レコード数部205、データエリア先頭アドレス部206、セキュリティ条件部207、共有の許可情報部208、共有時のセキュリティ条件情報部209、および、チェックバイト部210により構成されている。
図7は、上記のようなEF定義情報により定義される1つのEFのデータエリアにおけるデータの構成例を示す図である。
たとえば、EF1−1、EF1−2、EF2−1、EF2−2のデータエリア51、52、54、55は、図7に示すようなフォーマットの構成を有している。図7に示すように、各EFのデータエリアには、レコード単位のデータフォーマットが定義される。これにより、各EFのデータエリアには、レコード単位のデータ(レコード)を複数格納できるようになっている。各レコードは、図7に示すように、状態識別子301、データ長302、データ303、および、ファイルチェックバイト304から構成される。各レコードでは、これらのデータが順に書込まれる。たとえば、状態識別子301およびデータ長302は、所定のサイズで書込まれる。さらに、データ303は、データ長302で示される長さのデータである。
上記データ303は、上記状態識別子301が「書き込み済」の場合、当該レコードにおける実データそのものとなる。また、上記データ303は、上記状態識別子301が「共有」を示す情報である場合、共有先を示す情報となる。共有先を示す情報は、後で詳細に説明するが、たとえば、共有先のレコードの先頭アドレスを示す情報、あるいは、共有先のレコードを特定するための共有先情報などである。
図8に示す各レコード(R1、R2、R3)において、上記状態識別子301は「書き込み済」を示す情報であり、上記データ長302はその後に続くデータ303の長さを示す情報である。また、レコードR1では、データ303として、口座情報識別子、口座情報長および口座情報値からなる口座情報と、磁気ストライプデータ識別子、磁気ストライプデータ長および磁気ストライプデータ値からなる磁気ストライプ情報とが格納されている。レコードR2では、データ303として、保有者氏名識別子、保有者氏名値長および保有者氏名とからなる保有者氏名情報が格納されている。レコードR3では、データ303として、有効期限識別子、有効期限長および有効期限からなる有効期限情報が格納されている。
上記ICカード1は、上記リーダライタ5からのコマンドに応じて種々の処理を実行するものである。共有データの設定についても、上記ICカード1は、上記リーダライタ5から命令(コマンド)に応じて共有データの設定処理を行う。
図9は、共有データの設定を要求するコマンド(共有データ設定コマンド)の構成例を示す図である。
図9に示すように、共有データ設定コマンド400は、コマンドヘッダ部401、Lc部406およびデータ部407により構成されている。さらに、コマンドヘッダ部401は、CLA部402、INS部403、P1部404およびP2部405により構成されている。上記コマンドヘッダ部401は、当該コマンドが共有データ設定コマンドであることを示す情報により構成される。CLA部402およびINS部403には当該コマンドの種類が共有データ設定コマンドであることを示す情報が格納され、P1部およびP2部には当該コマンドを実行する際のパラメータが格納される。上記Lc部は、データ部407の長さを示す情報が格納される。
たとえば、図7に示すEFのデータエリアに対してレコードR2を別のレコードと共通化する共有データの設定処理を実行すると、図12に示すようなEFのデータエリアが設定される。図12に示す例では、レコードR2の状態識別子301が共有を示す情報となっており、かつ、データ303としては共有先を示す情報として共有先のエリアの先頭アドレス情報が格納されている。これにより、図12に示すEFのデータエリアにおいてレコードR2にアクセスする場合、上記CPU21は、状態識別子301によりレコードR2が共通データであることを判別する。上記レコードR2が共有データであると判別すると、上記CPU21は、上記レコードR2のデータ303で示されるアドレス情報を参照することにより、レコードR2のデータとして共有先のデータへアクセスする。
上記ICカード1は、上記のようなデータファイル(EF)内の各レコードへのアクセスを要求する種々のコマンドに応じて種々の処理を実行する。このような種々のコマンドは、外部装置(リーダライタ)5からICカード1へ与えられる。たとえば、上記ICカード1は、外部装置(リーダライタ)5から与えられる共有データ設定コマンドに応じて、特定のレコードを共有化するための共有データの設定処理を実行する。また、上記ICカード1は、外部装置(リーダライタ)5から与えられる共有設定されているレコードを指定した読出しコマンドに応じて、共有先のレコードのデータを読出す処理を行う。また、上記ICカード1は、外部装置(リーダライタ)5から与えられる共有設定されているレコードを指定したデータの書換えコマンドに応じて、共有先のレコードのデータを上記コマンドで指定されたデータに書き換える処理を行う。
まず、上記共有データの設定処理について詳細に説明する。
図13および図14は、共有データ設定コマンドを受信した場合の処理(共有データの設定処理)の流れを説明するためのフローチャートである。
まず、外部装置としてのリーダライタ5は、ICカード1に対して、特定のEFにおける特定のレコードを別のレコードと共有化させる共有データ設定コマンド400を供給したものとする。すると、上記ICカード1では、上記通信部25により共有データ設定コマンド400を受信する。受信したコマンドは、上記通信部25から上記CPU21に供給される。上記CPU21は、当該コマンド400のコマンドヘッダ部401におけるCLA部402及びINS部403により当該コマンドが共有データ設定コマンドであることを判別する。
また、上記判断により読み込んだDF定義情報のDFが「共有するEFが所属するDF」のDFであると判断した場合(ステップS104、YES)、上記CPU21は、当該DFのDF固有番号をワーキングメモリ23に記憶する処理を行う(ステップS105)。すなわち、上記CPU21は、読み込んだDF定義情報におけるDF固有番号を抽出する。DF固有番号を抽出すると、上記CPU21は、「共有するEFが所属するDF」を示す識別情報として当該DF固有番号をワーキングメモリ23に保存する。
上記のような共有データの設定処理によれば、図9及び図10に示すような共有データ設定コマンドに応じて、図12のレコードR2に示すように、共有先を先頭アドレスで設定したレコードを設定できる。
図15は、ICカード1が読出しコマンドを受信した場合の処理(読出し処理)の流れを説明するためのフローチャートである。
まず、外部装置としてのリーダライタ5が、ICカード1に対して、指定のレコードの読出しを要求する読出しコマンドを供給したものとする。すると、上記ICカード1は、上記リーダライタ5からの読出しコマンドに応じたデータの読出し処理を実行するようになっている。
また、上記判断により読み込んだEF定義情報のEFが読出しコマンド700で指定されたEFであると判断した場合(ステップS204、YES)、上記CPU21は、当該EF定義情報のEFが属するDFが現在作業中のDFであるか否かを判断する(ステップS205)。たとえば、現在作業中のDFを示す情報は、カレントDFのDF固有番号としてワーキングメモリ23に保持されているものとする。この場合、上記CPU21は、当該EF定義情報におけるDF固有番号がワーキングメモリ23に記憶されているカレントDFのDF固有番号と一致するか否かを判断する。上記判断により当該EFが属するDFが現在作業中のDFでないと判断した場合、つまり、当該EFが現在作業中のDFに属するものではないと判断した場合(ステップS205、NO)、上記CPU21は、上記ステップS202へ戻り、次の定義情報の検出を行う。
上記のようなデータの読出し処理によれば、共有設定されているレコードが読出し対象である読出しコマンドに対しては、当該レコードのデータに書込まれている共有先の先頭アドレスに基づいて、特定される共有先のレコードのデータを読み出すことができる。
図17は、ICカード1が書き換えコマンドを受信した場合の処理(書き換え処理)の流れを説明するためのフローチャートである。
まず、外部装置としてのリーダライタ5が、ICカード1に対して、指定のレコードのデータの書換えを要求する書き換えコマンドを供給したものとする。すると、上記ICカード1は、上記リーダライタ5からの書き換えコマンドに応じたデータの書き換え処理を実行するようになっている。
また、上記判断により読み込んだEF定義情報のEFが書換えコマンド800で指定されたEFであると判断した場合(ステップS304、YES)、上記CPU21は、当該EF定義情報のEFが属するDFが現在作業中のDFであるか否かを判断する(ステップS305)。たとえば、現在作業中のDFを示す情報は、カレントDFのDF固有番号としてワーキングメモリ23に保持されているものとする。この場合、上記CPU21は、当該EF定義情報におけるDF固有番号がワーキングメモリ23に記憶されているカレントDFのDF固有番号と一致するか否かを判断する。上記判断により当該EFが属するDFが現在作業中のDFでないと判断した場合、つまり、当該EFが現在作業中のDFに属するものではないと判断した場合(ステップS305、NO)、上記CPU21は、上記ステップS302へ戻り、次の定義情報の検出を行う。
また、当該コマンド800で指定されたレコードの状態識別子が「書込み済」である場合(ステップS309、「書込み済」)、上記CPU21は、当該コマンド800で指定されたレコードのデータ303を当該コマンド800のデータ部807に格納されていたデータに書き換える(ステップS310)。この書換え処理が正常に終了すれば、上記CPU21は、正常終了を示すレスポンスをリーダライタ5へ送信し(ステップS311)、当該処理を終了する。
上記のような共有データの設定は、共有先をアドレスにより特定する手法に限定されるものではなく、共有先を特定できるものであれば良い。たとえば、共有先は、DF名(あるいはDF固有番号)、EF−IDおよびレコード番号により指定することも可能である。共有先をアドレスで指定する手法では、共有先をアドレスで直接的に特定できる。このため、アクセスが高速であることが考えられる。つまり、共有先をアドレスで直接的に指定するため、レコードの状態識別子が「共有」であっても、処理時間が遅くなるということはないと考えられる。
図19は、共有先を「DF名」と「EF−ID」と「レコード番号」とで指定する場合のレコードの構成例を示している。ここでは、共有先を示す「DF名」と「EF−ID」と「レコード番号」とからなる情報を共有先情報と称するものとする。
図19に示すような状態識別子が「共有」のレコード以外のデータは、たとえば、図1〜図11に示すような構成のままで変更しなくても良い。状態識別子が「共有」のレコードは、図19に示すレコードR2のように、データ303として、共有先情報(「DF名」、「EF−ID」及び「レコード番号」)が書込まれ、データ長302はデータ303としての共有先情報の長さを示す情報が書込まれる。
まず、共有先を共有先情報で指定する場合の共有データの設定処理について説明する。
上記共有データの設定処理では、共有先が共有先情報で指定される場合、図13および図14に示す各処理のうちステップS114の処理が省略され、かつ、ステップS123の処理が状態識別子を「共有」としたレコードのデータに共有先情報を書き込むという処理に変更される。
共有先を共有先情報で指定する場合、上記読出し処理あるいは上記書換え処理では、状態識別子が「共有」のレコードのデータとしての共有先情報に基づいて共有先のレコードを特定する処理が必要となる。
図20は、処理対象のレコードの状態識別子が「共有」であった場合に、共有先のレコードを特定する処理の流れを説明するためのフローチャートである。すなわち、図20に示す処理は、たとえば、図15に示す読出し処理におけるステップS213、あるいは、図17に示す書換え処理におけるステップS312の代りに実行される処理である。なお、図20に示す各処理(ステップS400〜S410)は、図13に示すステップS100〜S110の各処理と類似している。ただし、図20に示す各処理(ステップS400〜S411)は、共有先情報に基づいて共有先のレコードを特定する点が図13に示すステップS100〜S110の各処理と異なっている。
以上、本発明を実施形態を参照して詳細に説明した。本発明の容易な理解のために、本発明の具体的な形態を以下に付記する。
[1]
レコード単位のデータを格納するデータファイルを記憶する記憶手段と、
外部装置とのデータ通信を行うための通信手段と、
前記通信手段により指定レコードへのアクセスを要求するコマンドを受信した場合、アクセスが要求されたレコードが共有データであるか否かを判断する判断手段と、
この判断手段により前記コマンドで指定されたレコードが共有データであると判断した場合、当該レコードのデータとしての共有先を示す情報に基づいて、当該レコードの共有先のデータにアクセスする処理手段と、
を有することを特徴とする携帯可能電子装置。
[2]
前記記憶手段は、前記データファイルに格納される各レコードに対してそれぞれ共有データであるか否かを示す状態識別子を記憶し、
前記判断手段は、前記状態識別子により前記コマンドで指定されたレコードが共有データであるか否かを判断する、
ことを特徴とする前記[1]に記載の携帯可能電子装置。
[3]
さらに、前記通信手段により指定レコードに共有データを設定することを要求するコマンドを受信した場合、指定レコードのデータに共有先を示す情報を書き込む共有設定手段を有する、
ことを特徴とする前記[1]又は[2]の何れかに記載の携帯可能電子装置。
[4]
前記共有設定手段は、前記指定レコードのデータに、共有先を示す情報として、共有先のレコードのアドレス情報を書き込む、
ことを特徴とする前記[3]に記載の携帯可能電子装置。
[5]
前記共有設定手段は、前記指定レコードのデータに、共有先を示す情報として、共有先のレコードを格納しているデータファイルを示す情報と当該データファイルにおけるレコード識別情報とを書き込む、
ことを特徴とする前記[3]に記載の携帯可能電子装置。
[6]
前記処理手段は、前記判断手段により読出しを要求するコマンドで指定されたレコードが共有データであると判断した場合、共有先のデータを読み出し、読み出したデータを当該レコードのデータとして前記外部装置へ送信する処理を行う、
ことを特徴とする前記[1]乃至[5]の何れかに記載の携帯可能電子装置。
[7]
前記処理手段は、前記判断手段により書換えを要求するコマンドで指定されたレコードが共有データであると判断された場合、共有先のデータを前記書換えを要求するコマンドで指定されるデータに書換える処理を行う、
ことを特徴とする前記[1]乃至[5]の何れかに記載の携帯可能電子装置。
[8]
前記各手段を有するモジュールと、
前記モジュールが埋設される本体と、
を有することを特徴とする前記[1]乃至[7]の何れかに記載の携帯可能電子装置。
[9]
データを記憶する記憶手段と外部装置とのデータ通信を行う通信手段とデータ処理を行う制御手段とを有する携帯可能電子装置におけるデータ処理方法であって、
レコード単位のデータを格納するデータファイルを記憶手段に記憶し、
前記通信手段により指定レコードへのアクセスを要求するコマンドを受信した場合、アクセスが要求されたレコードが共有データであるか否かを判断し、
この判断により前記コマンドで指定されたレコードが共有データであると判断した場合、当該レコードのデータとしての共有先を示す情報に基づいて当該レコードの共有先のデータにアクセスする、
ことを特徴とする携帯可能電子装置におけるデータ処理方法。
[10]
前記記憶手段には、前記データファイルに格納される各レコードに対してそれぞれ共有であるか否かを示す状態識別子を記憶し、
前記判断は、前記状態識別子により前記コマンドで指定されたレコードが共有データであるか否かを判断する、
ことを特徴とする前記[9]に記載の携帯可能電子装置におけるデータ処理方法。
[11]
さらに、前記通信手段により指定レコードに共有データを設定することを要求するコマンドを受信した場合、前記指定レコードのデータに、共有先を示す情報を書き込む、
ことを特徴とする前記[9]又は[10]の何れかに記載の携帯可能電子装置におけるデータ処理方法。
[12]
さらに、前記通信手段により指定レコードに共有データを設定することを要求するコマンドを受信した場合、前記指定レコードのデータに、共有先を示す情報として、共有先のレコードのアドレス情報を書き込む、
ことを特徴とする前記[9]又は[10]の何れかに記載の携帯可能電子装置におけるデータ処理方法。
[13]
さらに、前記通信手段により指定レコードに共有データを設定することを要求するコマンドを受信した場合、前記指定レコードのデータに、共有先を示す情報として、共有先のレコードを格納しているデータファイルを示す情報と当該データファイルにおけるレコード識別情報とを書き込む、
ことを特徴とする前記[9]又は[10]の何れかに記載の携帯可能電子装置におけるデータ処理方法。
[14]
前記処理は、前記判断により読出しを要求するコマンドで指定されたレコードが共有データであると判断した場合、共有先のデータを読み出して、読み出したデータを当該レコードのデータとして前記外部装置へ送信する処理である、
ことを特徴とする前記[9]乃至[13]の何れかに記載の携帯可能電子装置におけるデータ処理方法。
[15]
前記処理は、前記判断により書換えを要求するコマンドで指定されたレコードが共有データであると判断した場合、共有先のデータを前記書換えを要求するコマンドで指定されるデータに書換える処理である、
ことを特徴とする前記[9]乃至[13]の何れかに記載の携帯可能電子装置におけるデータ処理方法。
Claims (15)
- 共有データであるか否かを示す状態識別子とデータ部とを含むレコードを記憶する記憶手段と、
外部装置とのデータ通信を行うための通信手段と、
前記通信手段により指定レコードへのアクセスを要求するコマンドを受信した場合、前記記憶手段に記憶されている前記指定レコードの状態識別子が共有データであることを示す値であるか否かを判断する判断手段と、
この判断手段により前記指定レコードの状態識別子が共有データであること示す値であると判断した場合、前記指定レコードのデータ部に格納されている共有先のレコードの記憶位置を示す前記記憶手段上のアドレスにアクセスする処理手段と、
を有するICカード。 - さらに、前記通信手段により指定レコードに共有データを設定することを要求するコマンドを受信した場合、前記記憶手段に記憶する前記指定レコードに対して、状態識別子に共有データであることを示す値を書込み、データ部に共有先のレコードの記憶位置を示す前記記憶手段上のアドレスを書き込む共有設定手段を有する、
前記請求項1に記載のICカード。 - 前記共有設定手段は、前記コマンドにおいて共有先として指定するレコードの前記記憶手段における記憶位置を示すアドレスを計算し、前記指定レコードのデータ部に計算した共有先のレコードの記憶位置を示す前記記憶手段上のアドレスを書き込む、
前記請求項2に記載のICカード。 - さらに、共有時のセキュリティ条件が設定され、前記レコードを格納するデータファイルを定義する定義情報を記憶する第2の記憶手段と、
前記通信手段により指定レコードに共有データを設定することを要求するコマンドを受信した場合、前記指定レコードを格納するデータファイルに設定されている共有時のセキュリティ条件が満たされているか否かを判断する第2の判断手段と、を有し、
前記共有設定手段は、前記第2の判断手段により共有時のセキュリティ条件が満たされていると判断した場合、前記データファイルに格納される前記指定レコードに対して状態識別子に共有データであることを示す値を書込み、データ部に共有先のレコードの記憶位置を示す前記記憶手段上のアドレスを書き込む、
前記請求項2又は3に記載のICカード。 - 前記データファイルには、さらに、共有の可否を示す共有の許可情報部が設定され、
前記通信手段により指定レコードに共有データを設定することを要求するコマンドを受信した場合、前記指定レコードを格納するデータファイルに設定されている共有の許可情報部により共有が許可されているか否かを判断する第3の判断手段を、さらに有し、
前記共有設定手段は、前記第3の判断手段により共有が許可されていると判断し、かつ、前記第2の判断手段により共有時のセキュリティ条件が満たされていると判断した場合、前記データファイルに格納される前記指定レコードに対して状態識別子に共有データであることを示す値を書込み、データ部に共有先のレコードの記憶位置を示す前記記憶手段上のアドレスを書き込む、
前記請求項4に記載の携帯可能電子装置。 - 前記処理手段は、前記判断手段により読出しを要求するコマンドで指定された指定レコードの状態識別子が共有データであることを示す値であると判断した場合、共有データを読み出し、読み出した共有データを前記指定レコードの読出し結果として前記外部装置へ送信する処理を行う、
前記請求項1乃至5の何れかに記載のICカード。 - 前記処理手段は、前記判断手段により書換えを要求するコマンドで指定された指定レコードの状態識別子が共有データであることを示す値であると判断した場合、前記共有データを前記書換えを要求するコマンドで指定されるデータに書換える処理を行う、
前記請求項1乃至5の何れかに記載のICカード。 - 前記各手段を有するモジュールと、
前記モジュールが埋設される本体と、を有する、
前記請求項1乃至7の何れかに記載のICカード。 - データを記憶する記憶手段と外部装置とのデータ通信を行う通信手段とデータ処理を行う制御手段とを有する携帯可能電子装置におけるデータ処理方法であって、
共有データであるか否かを示す状態識別子とデータ部とを含むレコードを記憶手段に記憶し、
前記通信手段により指定レコードへのアクセスを要求するコマンドを受信した場合、前記記憶手段に記憶されている前記指定レコードの状態識別子が共有データであることを示す値であるか否かを判断し、
この判断により前記指定レコードの状態識別子が共有データであること示す値であると判断した場合、前記指定レコードのデータ部に格納されている共有先のレコードの記憶位置を示す前記記憶手段上のアドレスにアクセスする処理を行う、
ICカードにおけるデータ処理方法。 - さらに、前記通信手段により指定レコードに共有データを設定することを要求するコマンドを受信した場合、前記記憶手段に記憶する前記指定レコードに対して、状態識別子に共有データであることを示す値を書込み、データ部に共有先のレコードの記憶位置を示す前記記憶手段上のアドレスを書き込む、
前記請求項9に記載のICカードにおけるデータ処理方法。 - さらに、前記コマンドにおいて共有先として指定するレコードの前記記憶手段におけるアドレス情報を計算し、
前記指定レコードのデータ部には、前記計算した共有先のレコードの記憶位置を示す前記記憶手段上のアドレスを書き込む、
前記請求項10に記載のICカードにおけるデータ処理方法。 - さらに、共有時のセキュリティ条件が設定され、前記レコードを格納するデータファイルを定義する定義情報を第2の記憶手段に記憶し、
前記通信手段により指定レコードに共有データを設定することを要求するコマンドを受信した場合、前記指定レコードを格納するデータファイルに設定されている共有時のセキュリティ条件が満たされているか否かを判断し、
前記判断により共有時のセキュリティ条件が満たされていると判断した場合、前記データファイルに格納される前記指定レコードにおける、状態識別子に共有データであることを示す値を書込み、データ部に共有先のレコードの記憶位置を示す前記記憶手段上のアドレスを書き込む、
前記請求項10又は11に記載のICカードにおけるデータ処理方法。 - 前記データファイルには、さらに、共有の可否を示す共有の許可情報部が設定され、
前記通信手段により指定レコードに共有データを設定することを要求するコマンドを受信した場合、前記指定レコードを格納するデータファイルに設定されている共有の許可情報部により共有が許可されているか否かを判断し、
前記判断により共有が許可されていると判断し、かつ、前記判断により共有時のセキュリティ条件が満たされていると判断した場合、前記データファイルに格納される前記指定レコードにおける、状態識別子に共有データであることを示す値を書込み、データ部に共有先のレコードの記憶位置を示す前記記憶手段上のアドレスを書き込む、
前記請求項12に記載のICカードにおけるデータ処理方法。 - 前記処理は、前記判断により読出しを要求するコマンドで指定された指定レコードの状態識別子が共有データであることを示す値であると判断した場合、前記共有データを読み出し、読み出した共有データを前記指定レコードの読出し結果として前記外部装置へ送信する処理を行う、
前記請求項9乃至12の何れか1項に記載のICカードにおけるデータ処理方法。 - 前記処理は、前記判断により書換えを要求するコマンドで指定された指定レコードの状態識別子が共有データであることを示す値であると判断した場合、前記共有データを前記書換えを要求するコマンドで指定されるデータに書換える処理を行う、
前記請求項9乃至12の何れか1項に記載のICカードにおけるデータ処理方法。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008239972A JP5329884B2 (ja) | 2008-09-18 | 2008-09-18 | 携帯可能電子装置および携帯可能電子装置におけるデータ処理方法 |
EP09002740A EP2169639A1 (en) | 2008-09-18 | 2009-02-26 | Portable electronic device and data processing method in portable electronic device |
SG200901443-2A SG160268A1 (en) | 2008-09-18 | 2009-02-26 | Portable electronic device and data processing method in portable electronic device |
US12/404,506 US20100070707A1 (en) | 2008-09-18 | 2009-03-16 | Portable electronic device and data processing method in portable electronic device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008239972A JP5329884B2 (ja) | 2008-09-18 | 2008-09-18 | 携帯可能電子装置および携帯可能電子装置におけるデータ処理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010072965A JP2010072965A (ja) | 2010-04-02 |
JP5329884B2 true JP5329884B2 (ja) | 2013-10-30 |
Family
ID=40765577
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008239972A Active JP5329884B2 (ja) | 2008-09-18 | 2008-09-18 | 携帯可能電子装置および携帯可能電子装置におけるデータ処理方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20100070707A1 (ja) |
EP (1) | EP2169639A1 (ja) |
JP (1) | JP5329884B2 (ja) |
SG (1) | SG160268A1 (ja) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5843674B2 (ja) * | 2012-03-21 | 2016-01-13 | 株式会社東芝 | Icカード、携帯可能電子装置及びicカードの制御方法 |
JP5976458B2 (ja) * | 2012-08-23 | 2016-08-23 | 株式会社東芝 | Icカード、及び、携帯可能電子装置 |
JP5957347B2 (ja) * | 2012-09-20 | 2016-07-27 | 株式会社東芝 | Icカード、および携帯可能電子装置 |
US8612470B1 (en) * | 2012-12-28 | 2013-12-17 | Dropbox, Inc. | Application recommendation using stored files |
US9501762B2 (en) | 2013-04-23 | 2016-11-22 | Dropbox, Inc. | Application recommendation using automatically synchronized shared folders |
US9531722B1 (en) | 2013-10-31 | 2016-12-27 | Google Inc. | Methods for generating an activity stream |
US9542457B1 (en) | 2013-11-07 | 2017-01-10 | Google Inc. | Methods for displaying object history information |
US9614880B1 (en) | 2013-11-12 | 2017-04-04 | Google Inc. | Methods for real-time notifications in an activity stream |
US9509772B1 (en) | 2014-02-13 | 2016-11-29 | Google Inc. | Visualization and control of ongoing ingress actions |
US9536199B1 (en) | 2014-06-09 | 2017-01-03 | Google Inc. | Recommendations based on device usage |
US9507791B2 (en) | 2014-06-12 | 2016-11-29 | Google Inc. | Storage system user interface with floating file collection |
US10078781B2 (en) | 2014-06-13 | 2018-09-18 | Google Llc | Automatically organizing images |
US9870420B2 (en) | 2015-01-19 | 2018-01-16 | Google Llc | Classification and storage of documents |
FR3060166B1 (fr) * | 2016-12-14 | 2018-11-16 | Safran Identity & Security | Procede d'acces a des donnees partagees dans une arborescence de fichiers geree par un systeme de fichiers mettant en oeuvre un mecanisme d'heritage |
WO2019124445A1 (ja) * | 2017-12-20 | 2019-06-27 | 凸版印刷株式会社 | 電子タグデバイス |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5604882A (en) * | 1993-08-27 | 1997-02-18 | International Business Machines Corporation | System and method for empty notification from peer cache units to global storage control unit in a multiprocessor data processing system |
DE19839847A1 (de) * | 1998-09-02 | 2000-03-09 | Ibm | Speichern von Datenobjekten im Speicher einer Chipkarte |
US6845498B1 (en) * | 1999-05-11 | 2005-01-18 | Microsoft Corporation | Method and apparatus for sharing data files among run time environment applets in an integrated circuit card |
FR2816090B1 (fr) * | 2000-10-26 | 2003-01-10 | Schlumberger Systems & Service | Dispositif de partage de fichiers dans un dispositif a circuit integre |
JP4245959B2 (ja) * | 2003-04-09 | 2009-04-02 | 日本電信電話株式会社 | Icカードにおけるメモリ管理方法、及びicカード |
JP2007526573A (ja) * | 2004-03-04 | 2007-09-13 | アクサルト・エス・アー | リトリーブ可能なトークン(例えば、スマートカード)内の独立した実行環境におけるアプリケーション間のセキュリティで保護されたリソース共有 |
DE602005007531D1 (de) * | 2004-04-09 | 2008-07-31 | Proton World Int Nv | Gemeinsamer Dateizugriff an unteilbaren Dateien |
EP1703476A1 (en) * | 2005-03-18 | 2006-09-20 | Hewlett-Packard Development Company, L.P. | Multi-application and incremental personalization of smart cards |
US7743217B2 (en) * | 2005-06-29 | 2010-06-22 | Stmicroelectronics S.A. | Cache consistency in a multiprocessor system with shared memory |
US7774551B2 (en) * | 2006-10-06 | 2010-08-10 | Hewlett-Packard Development Company, L.P. | Hierarchical cache coherence directory structure |
EP1927956A1 (en) * | 2006-11-30 | 2008-06-04 | Incard SA | Multi-applications IC Card with secure management of applications |
US8095750B2 (en) * | 2007-05-14 | 2012-01-10 | International Business Machines Corporation | Transactional memory system with fast processing of common conflicts |
-
2008
- 2008-09-18 JP JP2008239972A patent/JP5329884B2/ja active Active
-
2009
- 2009-02-26 SG SG200901443-2A patent/SG160268A1/en unknown
- 2009-02-26 EP EP09002740A patent/EP2169639A1/en not_active Ceased
- 2009-03-16 US US12/404,506 patent/US20100070707A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
SG160268A1 (en) | 2010-04-29 |
US20100070707A1 (en) | 2010-03-18 |
JP2010072965A (ja) | 2010-04-02 |
EP2169639A1 (en) | 2010-03-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5329884B2 (ja) | 携帯可能電子装置および携帯可能電子装置におけるデータ処理方法 | |
US7775423B2 (en) | Portable electronic device and control method of portable electronic device | |
EP2642422B1 (en) | Ic card and ic card control method | |
US4839792A (en) | Portable electronic apparatus with a device for determining data validity | |
JPH0793203A (ja) | ファイル管理方式 | |
JP3445304B2 (ja) | ファイル管理装置 | |
EP2278501B1 (en) | Smartcard for portable electronic device | |
JP6426411B2 (ja) | Icカード及び携帯可能電子装置 | |
JP4776462B2 (ja) | 携帯可能電子装置および携帯可能電子装置の制御方法 | |
KR20150135753A (ko) | Ic 카드, 전자 장치 및 휴대 가능 전자 장치 | |
JP5301018B2 (ja) | 携帯可能電子装置 | |
JP4621459B2 (ja) | 携帯可能電子装置 | |
JP5259507B2 (ja) | 携帯可能電子装置、および、携帯可能電子装置におけるデータ処理方法 | |
JP4594639B2 (ja) | 携帯可能電子装置 | |
US7343452B2 (en) | Apparatus for direct access to only specific lower hierarchy data in a nest structure | |
JP2011060136A (ja) | 携帯可能電子装置、および、携帯可能電子装置におけるデータ管理方法 | |
JP2010211516A (ja) | 携帯可能電子装置および携帯可能電子装置におけるアクセス制御方法 | |
JP7438432B1 (ja) | 電子情報記憶媒体、icチップ、icカード、レコード書き込み方法、及びプログラム | |
JP5085055B2 (ja) | Icカードおよびicモジュール | |
US20090083273A1 (en) | Portable electronic apparatus and control method for portable electronic apparatus | |
JP2005346338A (ja) | 携帯型情報記憶媒体、そのプログラム及び携帯型情報記憶媒体の処理解析方法 | |
JP4921729B2 (ja) | 携帯可能電子装置、icカードおよびicモジュール | |
JP2005011171A (ja) | Icカード及びicカードプログラム | |
JP7040053B2 (ja) | 電子情報記憶媒体、icカード、電子情報記憶媒体による情報処理方法及びos | |
JP6758910B2 (ja) | Icカード |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110217 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120727 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120731 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121001 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130205 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130426 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20130508 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130702 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130725 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 5329884 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |