JP2002304602A - カード情報更新システム - Google Patents
カード情報更新システムInfo
- Publication number
- JP2002304602A JP2002304602A JP2001107870A JP2001107870A JP2002304602A JP 2002304602 A JP2002304602 A JP 2002304602A JP 2001107870 A JP2001107870 A JP 2001107870A JP 2001107870 A JP2001107870 A JP 2001107870A JP 2002304602 A JP2002304602 A JP 2002304602A
- Authority
- JP
- Japan
- Prior art keywords
- card
- information
- server
- application
- update
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
(57)【要約】
【課題】インターネット上のアプリケーションプログラ
ム提供サーバにアクセスして、ICカードに記録された
プログラムの更新、および、新しいプログラムの登録を
行うシステムを構築する。 【解決手段】上記達成のため、メモリの少なくとも1つ
のファイルにアプリケーション別プログラムを格納して
いるICカード1と、インターネット端末5と、ネット
上に接続されたアプリケーションプログラム提供サーバ
2、カード発行会社サーバ4、および、アプリケーショ
ンデータ保管サーバ3によって構成され、前記端末5に
よって送信されたアプリケーション更新請求情報は、前
記サーバ4を経由して前記サーバ3に送信され、前記サ
ーバ3の要請に基づいて前記サーバ2から前記端末5を
経由して送信された更新情報によって、前記ICカード
1に格納されている前記プログラムが更新される情報更
新システムを提供する。
ム提供サーバにアクセスして、ICカードに記録された
プログラムの更新、および、新しいプログラムの登録を
行うシステムを構築する。 【解決手段】上記達成のため、メモリの少なくとも1つ
のファイルにアプリケーション別プログラムを格納して
いるICカード1と、インターネット端末5と、ネット
上に接続されたアプリケーションプログラム提供サーバ
2、カード発行会社サーバ4、および、アプリケーショ
ンデータ保管サーバ3によって構成され、前記端末5に
よって送信されたアプリケーション更新請求情報は、前
記サーバ4を経由して前記サーバ3に送信され、前記サ
ーバ3の要請に基づいて前記サーバ2から前記端末5を
経由して送信された更新情報によって、前記ICカード
1に格納されている前記プログラムが更新される情報更
新システムを提供する。
Description
【0001】
【発明の属する技術分野】本発明は、ICカードに格納
されている複数のアプリケーションに対応するアプリケ
ーションプログラム、および、アプリケーション別デー
タをインターネットの利用によって安全に管理するカー
ドデータ管理システムにに関するものである。
されている複数のアプリケーションに対応するアプリケ
ーションプログラム、および、アプリケーション別デー
タをインターネットの利用によって安全に管理するカー
ドデータ管理システムにに関するものである。
【0002】
【従来の技術】ICカードは、ICチップのシュリンク
化が進み、同じモジュールサイズで、記憶容量が大きく
なり、かつ、安価に入手できるようになったことによっ
て、本格的普及期に突入した。特に、CPUを内蔵した
ICカードは、高度なセキュリティを実現できることか
ら、高度情報化社会の種々の分野において利用が広がっ
ている。CPUを搭載したICカードは、通常、EEP
ROM、ROM、RAMの3種類のメモリを備えてお
り、書き換え可能な不揮発性メモリであるEEPROM
には、カード所有者の個人情報や、各種プログラムが格
納されている。ROMは、読み出し専用メモリであり、
ROMにはICカードのアプリケーションを実行するた
めのプログラム、および、プログラムを実行するための
手順などが格納されている。RAMは、CPUがプログ
ラムを実行するときに作業領域として使用する揮発性の
メモリである。前述のEEPROMの容量が大きい場合
は、複数のアプリケーションが搭載されている場合が多
く、したがって、ROMサイズも大きくなる傾向があ
る。逆に、単一の目的で使用される場合は、EEPRO
Mも少ない容量で済むためにROMのサイズも比較的小
さい場合が多い。
化が進み、同じモジュールサイズで、記憶容量が大きく
なり、かつ、安価に入手できるようになったことによっ
て、本格的普及期に突入した。特に、CPUを内蔵した
ICカードは、高度なセキュリティを実現できることか
ら、高度情報化社会の種々の分野において利用が広がっ
ている。CPUを搭載したICカードは、通常、EEP
ROM、ROM、RAMの3種類のメモリを備えてお
り、書き換え可能な不揮発性メモリであるEEPROM
には、カード所有者の個人情報や、各種プログラムが格
納されている。ROMは、読み出し専用メモリであり、
ROMにはICカードのアプリケーションを実行するた
めのプログラム、および、プログラムを実行するための
手順などが格納されている。RAMは、CPUがプログ
ラムを実行するときに作業領域として使用する揮発性の
メモリである。前述のEEPROMの容量が大きい場合
は、複数のアプリケーションが搭載されている場合が多
く、したがって、ROMサイズも大きくなる傾向があ
る。逆に、単一の目的で使用される場合は、EEPRO
Mも少ない容量で済むためにROMのサイズも比較的小
さい場合が多い。
【0003】ICカードは、機能的に2種類に大別する
ことができる。1つは、接触型ICカードで、ICカー
ドの表面に外部装置接続用端子(外部端子)を設け、外
部装置のリーダ・ライタと接触させて情報の交信を行う
タイプである。前記接触型ICカードを使用する場合
は、装置の読み取り部分にカードを差込んで装置の表示
部を参照しながら操作ボタンによって検索コマンドを発
生させ、ICカードに記録されているデータを更新す
る。この接触型ICカードは、利用者が装置を持ち歩く
ことなく可変情報に対応できることが特徴である。他の
一つは、カードにアンテナを内蔵することによって外部
端末と接触せずに交信を行う非接触タイプである。非接
触型ICカードは、外部端末との交信距離によって密着
型ICカードと、近傍型ICカードに分類される。密着
型ICカードは、端末のアンテナの近くにカードをおく
だけで情報の交信ができるので、装置のコンタクト部分
が無いことによりカードのリーダ・ライタ部のメンテナ
ンスを必要とせず、システムが安定し、装置管理費も少
なくて済む。また、やや離れた場所からアクセスするこ
とができる近傍型ICカードの場合は、ICカードに記
録されている情報の一部を読み取って確認するだけのも
のと、記録されている情報を更新するものがある。ま
た、上記接触型と、非接触型何れに対しても対応できる
接触型非接触型両用ICカードがある。前記接触型非接
触型両用ICカードは、電源およびデータの供給方法が
異なる。ICカードが接触型で使用される場合は外部端
末から、非接触型で使用される場合は、ICカードに内
蔵されたアンテナから供給さる。前記何れに対してもI
Cカードは同一のICチップにアクセスして使用され
る。
ことができる。1つは、接触型ICカードで、ICカー
ドの表面に外部装置接続用端子(外部端子)を設け、外
部装置のリーダ・ライタと接触させて情報の交信を行う
タイプである。前記接触型ICカードを使用する場合
は、装置の読み取り部分にカードを差込んで装置の表示
部を参照しながら操作ボタンによって検索コマンドを発
生させ、ICカードに記録されているデータを更新す
る。この接触型ICカードは、利用者が装置を持ち歩く
ことなく可変情報に対応できることが特徴である。他の
一つは、カードにアンテナを内蔵することによって外部
端末と接触せずに交信を行う非接触タイプである。非接
触型ICカードは、外部端末との交信距離によって密着
型ICカードと、近傍型ICカードに分類される。密着
型ICカードは、端末のアンテナの近くにカードをおく
だけで情報の交信ができるので、装置のコンタクト部分
が無いことによりカードのリーダ・ライタ部のメンテナ
ンスを必要とせず、システムが安定し、装置管理費も少
なくて済む。また、やや離れた場所からアクセスするこ
とができる近傍型ICカードの場合は、ICカードに記
録されている情報の一部を読み取って確認するだけのも
のと、記録されている情報を更新するものがある。ま
た、上記接触型と、非接触型何れに対しても対応できる
接触型非接触型両用ICカードがある。前記接触型非接
触型両用ICカードは、電源およびデータの供給方法が
異なる。ICカードが接触型で使用される場合は外部端
末から、非接触型で使用される場合は、ICカードに内
蔵されたアンテナから供給さる。前記何れに対してもI
Cカードは同一のICチップにアクセスして使用され
る。
【0004】上記何れの様式によっても、まず外部装置
のリーダ・ライタ部からICカードに交信開始コマンド
を送信し、ICカードはインターフェースを介して受信
する。コマンドを受信したICカードでは、CPUが、
ROMに格納されているプログラムの中からコマンドに
対応するプログラムを選定しアクセスする。選択された
プログラムによって受信した情報を処理しその結果をメ
モリであるEEPROMに書き込む。
のリーダ・ライタ部からICカードに交信開始コマンド
を送信し、ICカードはインターフェースを介して受信
する。コマンドを受信したICカードでは、CPUが、
ROMに格納されているプログラムの中からコマンドに
対応するプログラムを選定しアクセスする。選択された
プログラムによって受信した情報を処理しその結果をメ
モリであるEEPROMに書き込む。
【0005】CPUを搭載したICカードは通常、リー
ダ・ライタとのデータの交信に際してはデータを暗号化
して送受信する。これは、リーダ・ライタとICカード
との交信データが第三者によって盗用、悪用されること
を防止するためにである。データの暗号化には、大別し
て2つの方法がある。その1つは、対称キー(対称鍵)
を使用する方法で、この方法では、交信する相手同士が
互いに共通な暗号キーを事前に持ち合うことが前提とな
るために、複数のアプリケーションで、複数の相手と交
信を行うことが前提となる場合は、キーの受渡しと、そ
の管理が煩雑になる。もう1つの方法は、非対称キー
(非対称鍵)を使用する方法で、交信する複数の相手
が、互いに第三者から公開される「公開キー」を使用し
て送信するデータを暗号化し、専用の「秘密キー」を使
用してデータを復号、する方法である。
ダ・ライタとのデータの交信に際してはデータを暗号化
して送受信する。これは、リーダ・ライタとICカード
との交信データが第三者によって盗用、悪用されること
を防止するためにである。データの暗号化には、大別し
て2つの方法がある。その1つは、対称キー(対称鍵)
を使用する方法で、この方法では、交信する相手同士が
互いに共通な暗号キーを事前に持ち合うことが前提とな
るために、複数のアプリケーションで、複数の相手と交
信を行うことが前提となる場合は、キーの受渡しと、そ
の管理が煩雑になる。もう1つの方法は、非対称キー
(非対称鍵)を使用する方法で、交信する複数の相手
が、互いに第三者から公開される「公開キー」を使用し
て送信するデータを暗号化し、専用の「秘密キー」を使
用してデータを復号、する方法である。
【0006】このようにICカードは、例えば磁気カー
ドに比較すると記憶容量も、安全性も格段に高いことに
よって1枚のICカードが複数の分野で利用される。複
数の分野で使用されることを、マルチユースというが、
マルチユースの場合にいくつかの課題が発生する。その
一つに、例えば、クレジットカードの分野で、今まで取
引きのあった会社をやめて、別の会社に切り替えたい場
合、今までの会社との取引きで使用していたICカード
のメモリ部に記憶しているプログラムを除去し、新しい
会社のプログラムを追加したいという必要性が生じる。
その場合、前記不要なプログラムを除去してもらう必要
がある。そのためには、今まで取引きの有った会社に出
向くか、専用回線に接続されている端末が設置されてい
る場所まで出向き、その専用端末によってICカードの
記録部から不要なプログラムを除去してもらう必用があ
る。また、新しく入会する場合も、新しい会社、または
専用回線に接続されている端末が設置されている場所ま
で出向き、その会社のプログラムを書き込んでもらわな
ければならなかった。
ドに比較すると記憶容量も、安全性も格段に高いことに
よって1枚のICカードが複数の分野で利用される。複
数の分野で使用されることを、マルチユースというが、
マルチユースの場合にいくつかの課題が発生する。その
一つに、例えば、クレジットカードの分野で、今まで取
引きのあった会社をやめて、別の会社に切り替えたい場
合、今までの会社との取引きで使用していたICカード
のメモリ部に記憶しているプログラムを除去し、新しい
会社のプログラムを追加したいという必要性が生じる。
その場合、前記不要なプログラムを除去してもらう必要
がある。そのためには、今まで取引きの有った会社に出
向くか、専用回線に接続されている端末が設置されてい
る場所まで出向き、その専用端末によってICカードの
記録部から不要なプログラムを除去してもらう必用があ
る。また、新しく入会する場合も、新しい会社、または
専用回線に接続されている端末が設置されている場所ま
で出向き、その会社のプログラムを書き込んでもらわな
ければならなかった。
【0007】
【発明が解決しようとする課題】そこで、本発明の課題
は、インターネット上のアプリケーションプログラム提
供サーバにアクセスして、ICカードに記録されたプロ
グラムの更新、および、新しいプログラムの登録を行う
システムを提供するものである。
は、インターネット上のアプリケーションプログラム提
供サーバにアクセスして、ICカードに記録されたプロ
グラムの更新、および、新しいプログラムの登録を行う
システムを提供するものである。
【0008】
【課題を解決するための手段】前記課題を解決するため
に本発明の請求項1に記載のカード情報更新システム
は、CPUと、ROMと、RAMおよび、内部が複数の
ファイルに分割された不揮発性メモリを備え、前記メモ
リの少なくとも1つのファイルにアプリケーション別プ
ログラムを格納しているICカードと、ICカードと交
信可能なインターネット端末と、インターネット上に接
続されたアプリケーションプログラム提供サーバ、カー
ド発行会社サーバ、および、アプリケーションデータ保
管サーバによって構成され、前記インターネット端末に
よって送信されたアプリケーション更新請求情報は、前
記カード発行会社サーバを経由して前記アプリケーショ
ンデータ保管サーバに送信され、前記アプリケーション
データ保管サーバの要請に基づいて前記アプリケーショ
ンプログラム提供サーバから前記インターネット端末を
経由して送信された更新情報によって、前記ICカード
に格納されている前記プログラムが更新されることを特
徴とするものである。
に本発明の請求項1に記載のカード情報更新システム
は、CPUと、ROMと、RAMおよび、内部が複数の
ファイルに分割された不揮発性メモリを備え、前記メモ
リの少なくとも1つのファイルにアプリケーション別プ
ログラムを格納しているICカードと、ICカードと交
信可能なインターネット端末と、インターネット上に接
続されたアプリケーションプログラム提供サーバ、カー
ド発行会社サーバ、および、アプリケーションデータ保
管サーバによって構成され、前記インターネット端末に
よって送信されたアプリケーション更新請求情報は、前
記カード発行会社サーバを経由して前記アプリケーショ
ンデータ保管サーバに送信され、前記アプリケーション
データ保管サーバの要請に基づいて前記アプリケーショ
ンプログラム提供サーバから前記インターネット端末を
経由して送信された更新情報によって、前記ICカード
に格納されている前記プログラムが更新されることを特
徴とするものである。
【0009】また、請求項2に記載の発明は、請求項1
に記載の発明において、前記更新請求情報が前記カード
発行会社サーバを経由する際に、前記更新請求情報を発
信したICカードが正規のルートで発行されたカードで
あり、取引き可能状態にあることが確認された固有情報
が貼付されて前記アプリケーションデータ保管サーバに
送信されることを特徴とするものである。
に記載の発明において、前記更新請求情報が前記カード
発行会社サーバを経由する際に、前記更新請求情報を発
信したICカードが正規のルートで発行されたカードで
あり、取引き可能状態にあることが確認された固有情報
が貼付されて前記アプリケーションデータ保管サーバに
送信されることを特徴とするものである。
【0010】また、請求項3に記載の発明は、請求項1
〜2何れかに記載の発明において、前記アプリケーショ
ンプログラム提供サーバから前記インターネット端末を
介してICカードに送信された前記固有情報が前記IC
カードに記憶されているアプリケーション情報の一部と
一致したときに前記プログラムの更新が開始されること
を特徴とするものである。
〜2何れかに記載の発明において、前記アプリケーショ
ンプログラム提供サーバから前記インターネット端末を
介してICカードに送信された前記固有情報が前記IC
カードに記憶されているアプリケーション情報の一部と
一致したときに前記プログラムの更新が開始されること
を特徴とするものである。
【0011】また、請求項4に記載の発明は、請求項1
〜3何れかに記載の発明において、前記ICカードの更
新作業が完了した時点で、更新完了情報がインターネッ
ト端末から前記カード発行会社サーバに送信されること
を特徴とするものである。
〜3何れかに記載の発明において、前記ICカードの更
新作業が完了した時点で、更新完了情報がインターネッ
ト端末から前記カード発行会社サーバに送信されること
を特徴とするものである。
【0012】また、請求項5に記載の発明は、請求項1
〜4何れかに記載の発明において、前記アプリケーショ
ンデータ保管サーバは、独立したサーバであることを特
徴とするものである。
〜4何れかに記載の発明において、前記アプリケーショ
ンデータ保管サーバは、独立したサーバであることを特
徴とするものである。
【0013】また、請求項6に記載の発明は、請求項1
〜4何れかに記載の発明において、前記アプリケーショ
ンデータ保管サーバは、カード発行会社に管理されたサ
ーバであることを特徴とするものである。
〜4何れかに記載の発明において、前記アプリケーショ
ンデータ保管サーバは、カード発行会社に管理されたサ
ーバであることを特徴とするものである。
【0014】また、請求項7に記載の発明は、請求項1
〜6何れかに記載の発明において、前記アプリケーショ
ンデータ保管サーバに保管される前記アプリケーション
データの少なくとも1つは、前記固有情報であることを
特徴とするものである。
〜6何れかに記載の発明において、前記アプリケーショ
ンデータ保管サーバに保管される前記アプリケーション
データの少なくとも1つは、前記固有情報であることを
特徴とするものである。
【0015】また、請求項8に記載の発明は、請求項1
〜7何れかに記載の発明において、前記送信情報は暗号
化されており、ICカードに記憶されているアプリケー
ション情報には復合のためのキーが貼付されていること
を特徴とするものである。
〜7何れかに記載の発明において、前記送信情報は暗号
化されており、ICカードに記憶されているアプリケー
ション情報には復合のためのキーが貼付されていること
を特徴とするものである。
【0016】また、請求項9に記載の発明は、請求項1
〜8何れかに記載の発明において、前記アプリケーショ
ン更新請求情報は、新規に記録する情報も含むことを特
徴とするものである。
〜8何れかに記載の発明において、前記アプリケーショ
ン更新請求情報は、新規に記録する情報も含むことを特
徴とするものである。
【0017】
【発明の実施の形態】以下図面を参照して本発明のカー
ド情報更新システムについて説明する。図1は、本発明
のカード情報更新システムの構成要素について説明する
ための図、図2は、本発明のカードに使用するICカー
ドのICチップの機能について説明するためのブロック
図、図3は、ICチップ内の不揮発性メモリの内部につ
いて説明するための図、図4は、ICカードからの申請
に基づいてICカードのICチップに新しいアプリケー
ションプログラムを書き込む実施例について説明するた
めのブロック図である。
ド情報更新システムについて説明する。図1は、本発明
のカード情報更新システムの構成要素について説明する
ための図、図2は、本発明のカードに使用するICカー
ドのICチップの機能について説明するためのブロック
図、図3は、ICチップ内の不揮発性メモリの内部につ
いて説明するための図、図4は、ICカードからの申請
に基づいてICカードのICチップに新しいアプリケー
ションプログラムを書き込む実施例について説明するた
めのブロック図である。
【0018】近年、個人情報はもとより、資産に関する
重要な情報までインターネットを経由して送受されるよ
うになってきた。このような背景には、情報の授受に当
たって使用される、電子証明書や、公開鍵の安全性が確
立されてきたからに他ならない。また、従来これら電子
証明書や、公開鍵等PKI(Public Key I
nfrastructure)データは、パーソナルコ
ンピュータのハードディスクなどに保管されていたが、
パーソナルコンピュータの機種更新の際にハードディス
クに記録されたまま、廃棄されることがあったためにP
KIデータが盗まれて悪用される危険性があった。一
方、ICカードのセキュリティ性能も格段に向上し、従
来パーソナルコンピュータのハードディスクに記録して
いたPKIデータをICカードに記録して、必要なとき
にはカードを抜き取って保管できるようになった。この
ような背景にも後押しされて、インターネットによる取
引きの範囲が広がってきた。
重要な情報までインターネットを経由して送受されるよ
うになってきた。このような背景には、情報の授受に当
たって使用される、電子証明書や、公開鍵の安全性が確
立されてきたからに他ならない。また、従来これら電子
証明書や、公開鍵等PKI(Public Key I
nfrastructure)データは、パーソナルコ
ンピュータのハードディスクなどに保管されていたが、
パーソナルコンピュータの機種更新の際にハードディス
クに記録されたまま、廃棄されることがあったためにP
KIデータが盗まれて悪用される危険性があった。一
方、ICカードのセキュリティ性能も格段に向上し、従
来パーソナルコンピュータのハードディスクに記録して
いたPKIデータをICカードに記録して、必要なとき
にはカードを抜き取って保管できるようになった。この
ような背景にも後押しされて、インターネットによる取
引きの範囲が広がってきた。
【0019】本発明のカード情報更新システムは、前記
のICカードの信頼性が向上してきたために、1枚のI
Cカードに、例えば、複数のクレジットカード会社のア
プリケーションを搭載したり、クレジットカードと、社
員証を兼用させたりすることができるようになった。上
記のように複数のアプリケーションを一緒に搭載した場
合は、通常ICカードには、複数のアプリケーションプ
ログラムを搭載する必要がある。一方変化が激しい時代
でもあり、取り引き相手を変更したい場合や、複数のア
プリケーションに有効期限が付されていて、極端な場合
カード本体を更新しなければならないような事態も発生
する。このような事態に対し、スムースに対処するため
に本発明のシステムが必要になってくる。
のICカードの信頼性が向上してきたために、1枚のI
Cカードに、例えば、複数のクレジットカード会社のア
プリケーションを搭載したり、クレジットカードと、社
員証を兼用させたりすることができるようになった。上
記のように複数のアプリケーションを一緒に搭載した場
合は、通常ICカードには、複数のアプリケーションプ
ログラムを搭載する必要がある。一方変化が激しい時代
でもあり、取り引き相手を変更したい場合や、複数のア
プリケーションに有効期限が付されていて、極端な場合
カード本体を更新しなければならないような事態も発生
する。このような事態に対し、スムースに対処するため
に本発明のシステムが必要になってくる。
【0020】図1は本発明の情報更新システムを構成す
る要素についての一実施例を示した図であるが、ICカ
ード1との接続手段を有するインターネット端末5がネ
ット上でアプリケーションプログラムを提供するアプリ
ケーションプログラム提供サーバ2、アプリケーション
に関連するデータを保管するアプリケーションデータ保
管サーバ3、カードを発行するカード発行会社サーバ4
に接続されている。アプリケーションプログラムを提供
する会社は、特に限定しないが、アプリケーションプロ
グラムを開発した会社、権利を所有している会社、権利
の使用を許可された会社など何れでも良い。同様にアプ
リケーションに関連するデータを保管する会社として、
カード発行会社の関連会社でも、同業の会社が共同して
管理する社団法人でも、また、アプリケーションプログ
ラムを提供する会社であっても良い。また、カード発行
会社は、クレジットカード会社であれば、クレジットカ
ード会社本体でも、ネット関連を担当する関連会社でも
良い。また、インターネット端末はICカードが接続で
きるパーソナルコンピュータでも、携帯電話でも良い。
る要素についての一実施例を示した図であるが、ICカ
ード1との接続手段を有するインターネット端末5がネ
ット上でアプリケーションプログラムを提供するアプリ
ケーションプログラム提供サーバ2、アプリケーション
に関連するデータを保管するアプリケーションデータ保
管サーバ3、カードを発行するカード発行会社サーバ4
に接続されている。アプリケーションプログラムを提供
する会社は、特に限定しないが、アプリケーションプロ
グラムを開発した会社、権利を所有している会社、権利
の使用を許可された会社など何れでも良い。同様にアプ
リケーションに関連するデータを保管する会社として、
カード発行会社の関連会社でも、同業の会社が共同して
管理する社団法人でも、また、アプリケーションプログ
ラムを提供する会社であっても良い。また、カード発行
会社は、クレジットカード会社であれば、クレジットカ
ード会社本体でも、ネット関連を担当する関連会社でも
良い。また、インターネット端末はICカードが接続で
きるパーソナルコンピュータでも、携帯電話でも良い。
【0021】ICカード1は、図1に示すような外部端
子10を有する接触型ICカードが一般的であるが、ア
ンテナを内蔵し外部端子を伴わない非接触型カード、ま
たは、接触型非接触型両用カードでもインターネット端
末と接続できれば良い。本図のように、このシステムに
関与するアプリケーションプログラム提供サーバ2、ア
プリケーションデータ保管サーバ3、カード発行会社サ
ーバ4を独立させている理由について説明する。図3で
説明するが、アプリケーション別ソフトを動かすプログ
ラムを後からローディングするためには、プログラムの
全部または一部を書き替え可能な不揮発性のメモリに書
き込むのが一般的である。そのためには、ICカードに
搭載されているICチップに関して良く知っている者の
方が都合が良い。また、インターネット上で金銭を授受
するようなアプリケーションプログラムは、セキュリテ
ィを確保して行くうえで、可能な限り限定されたものし
か知らないような体制下に置きたい。したがって、IC
チップのアーキテクチャーを含めて熟知しているICカ
ードメーカー、または、そのチップを提供している会
社、または、ソフト開発を担当した会社がアプリケーシ
ョンプログラム提供サーバ2を管理するのが好ましい。
子10を有する接触型ICカードが一般的であるが、ア
ンテナを内蔵し外部端子を伴わない非接触型カード、ま
たは、接触型非接触型両用カードでもインターネット端
末と接続できれば良い。本図のように、このシステムに
関与するアプリケーションプログラム提供サーバ2、ア
プリケーションデータ保管サーバ3、カード発行会社サ
ーバ4を独立させている理由について説明する。図3で
説明するが、アプリケーション別ソフトを動かすプログ
ラムを後からローディングするためには、プログラムの
全部または一部を書き替え可能な不揮発性のメモリに書
き込むのが一般的である。そのためには、ICカードに
搭載されているICチップに関して良く知っている者の
方が都合が良い。また、インターネット上で金銭を授受
するようなアプリケーションプログラムは、セキュリテ
ィを確保して行くうえで、可能な限り限定されたものし
か知らないような体制下に置きたい。したがって、IC
チップのアーキテクチャーを含めて熟知しているICカ
ードメーカー、または、そのチップを提供している会
社、または、ソフト開発を担当した会社がアプリケーシ
ョンプログラム提供サーバ2を管理するのが好ましい。
【0022】また、カードを発行する会社が必要であ
る。前記のように複数のアプリケーションが1枚のカー
ドに相乗りする場合に、何処かが表の顔になって全体の
リスクを取りまとめる必要があり一般的にはクレジット
会社のように金融機関に近い会社が表の顔になる。その
理由は、カード発行会社には、カードを代表して発行す
ることはもとより、利用された結果を利用者に知らせた
り、利用金額を定期的に請求、引き落とししたりする業
務を課せられる。このような煩雑な業務を受け持って利
益を出して行かなければならないために金融機関に近い
会社がカード発行会社サーバを管理するのが好ましい。
る。前記のように複数のアプリケーションが1枚のカー
ドに相乗りする場合に、何処かが表の顔になって全体の
リスクを取りまとめる必要があり一般的にはクレジット
会社のように金融機関に近い会社が表の顔になる。その
理由は、カード発行会社には、カードを代表して発行す
ることはもとより、利用された結果を利用者に知らせた
り、利用金額を定期的に請求、引き落とししたりする業
務を課せられる。このような煩雑な業務を受け持って利
益を出して行かなければならないために金融機関に近い
会社がカード発行会社サーバを管理するのが好ましい。
【0023】アプリケーションデータ保管サーバの役割
を独立させているのは、セキュリティの向上を狙っての
ことで、第三者機関が管理するのが宜しかろうとの配慮
であるが、カード発行会社が管理しても良い。このサー
バの管理業務は、アプリケーションプログラムや、カー
ドの利用情報の授受に当たって、ネット上で配信される
データの安全を守るために情報を暗号化したり、情報を
収納するカードの中のメモリの部屋ナンバーを指定した
りするデータを独立して管理する仕事なので前記の、ア
プリケーションプログラム提供者が複数になった場合な
ど中立の立場を取る必用から、原則として独立させてい
る。
を独立させているのは、セキュリティの向上を狙っての
ことで、第三者機関が管理するのが宜しかろうとの配慮
であるが、カード発行会社が管理しても良い。このサー
バの管理業務は、アプリケーションプログラムや、カー
ドの利用情報の授受に当たって、ネット上で配信される
データの安全を守るために情報を暗号化したり、情報を
収納するカードの中のメモリの部屋ナンバーを指定した
りするデータを独立して管理する仕事なので前記の、ア
プリケーションプログラム提供者が複数になった場合な
ど中立の立場を取る必用から、原則として独立させてい
る。
【0024】図2を参照してICチップの内部機能の一
実施例について説明する。図2に示すICチップは、外
部端末(インターネット端末)5と通信を行うためのイ
ンターフェイス11と、各メモリにアクセスするCPU
12、読み出し専用メモリであるROM13、随時書き
換え可能な不揮発性メモリであるEEPROM14、揮
発性メモリであるRAM15、で構成されている。前記
ROM13、EEPROM14、RAM15の各メモリ
へのアクセスは、すべてCPU12を介して行われる。
実施例について説明する。図2に示すICチップは、外
部端末(インターネット端末)5と通信を行うためのイ
ンターフェイス11と、各メモリにアクセスするCPU
12、読み出し専用メモリであるROM13、随時書き
換え可能な不揮発性メモリであるEEPROM14、揮
発性メモリであるRAM15、で構成されている。前記
ROM13、EEPROM14、RAM15の各メモリ
へのアクセスは、すべてCPU12を介して行われる。
【0025】インターネット端末5から、CPU12に
対して所定のコマンド151を実行すると、CPU12
はこのコマンドを受信して判断し、ROMによって作業
し、その結果を、インターネット端末5に対してレスポ
ンス152として返信する。例えば、新規のプログラム
や、すでに搭載されているプログラムによって実行され
た結果、保存しなければならないデータが発生した場
合、書込コマンドとともにCPU12に対して実行を指
示するとCPU12は、書込コマンドの実行という形式
でEEPROM14の所定のファイルに書込処理を行
う。EEPROM12内の所定のファイルからデータの
読み出しを行う場合には、外部端末から、所定の読出コ
マンドをCPU12に実行し、読出処理が行われる。
対して所定のコマンド151を実行すると、CPU12
はこのコマンドを受信して判断し、ROMによって作業
し、その結果を、インターネット端末5に対してレスポ
ンス152として返信する。例えば、新規のプログラム
や、すでに搭載されているプログラムによって実行され
た結果、保存しなければならないデータが発生した場
合、書込コマンドとともにCPU12に対して実行を指
示するとCPU12は、書込コマンドの実行という形式
でEEPROM14の所定のファイルに書込処理を行
う。EEPROM12内の所定のファイルからデータの
読み出しを行う場合には、外部端末から、所定の読出コ
マンドをCPU12に実行し、読出処理が行われる。
【0026】コマンドの実行が終了する度に、要求され
たコマンド151に対するレスポンス152が外部に対
して返信される。例えば、「書込コマンド」を実行した
場合、書込処理が支障なく実行されたか否かを示す「レ
スポンス」が返信され、「読出コマンド」が実行された
場合、読出対象となったデータが「レスポンス」という
形で返信されることになる。なお、前述のEEPROM
14へのアクセスには、所定のアクセス条件を伴ってい
る必要があり、このアクセス条件は、例えば個々のファ
イルごとに設定される。
たコマンド151に対するレスポンス152が外部に対
して返信される。例えば、「書込コマンド」を実行した
場合、書込処理が支障なく実行されたか否かを示す「レ
スポンス」が返信され、「読出コマンド」が実行された
場合、読出対象となったデータが「レスポンス」という
形で返信されることになる。なお、前述のEEPROM
14へのアクセスには、所定のアクセス条件を伴ってい
る必要があり、このアクセス条件は、例えば個々のファ
イルごとに設定される。
【0027】図3を参照して、EEPROMの内部構造
の一実施例について説明する。この実施例のEEPRO
Mは、基本的な3つのファイルで構成される。上記、基
本的な3つのファイルとは、まずファイル全体を管理す
るMF( Master File) 、具体的なプログラ
ムや各種データを記録するDF( Dedicated
File) 、基礎ファイルであるEF( Element
aryFile)である。MFは、EEPROM全体の
ファイルであり、ここにはICカード所有者に関する情
報、例えば、このICカードの所有者のカードコード、
氏名、住所、電話番号などの情報がファイルされる。D
Fは、専用ファイルであり、一般的にはアプリケーショ
ンごとにDFの設定が行われる。EFは、基礎ファイル
であり、EFにはキーデータを格納するIEFと、アプ
リケーション使用データを格納するWEFの2種類があ
る。
の一実施例について説明する。この実施例のEEPRO
Mは、基本的な3つのファイルで構成される。上記、基
本的な3つのファイルとは、まずファイル全体を管理す
るMF( Master File) 、具体的なプログラ
ムや各種データを記録するDF( Dedicated
File) 、基礎ファイルであるEF( Element
aryFile)である。MFは、EEPROM全体の
ファイルであり、ここにはICカード所有者に関する情
報、例えば、このICカードの所有者のカードコード、
氏名、住所、電話番号などの情報がファイルされる。D
Fは、専用ファイルであり、一般的にはアプリケーショ
ンごとにDFの設定が行われる。EFは、基礎ファイル
であり、EFにはキーデータを格納するIEFと、アプ
リケーション使用データを格納するWEFの2種類があ
る。
【0028】MF及び各DFは、それぞれ独立した1又
は2以上のIEF及びWEFを伴っている。前述のよう
にWEFには、アプリケーション使用データのようなI
Cチップに記録すべき本来のデータが記録されるのに対
して、IEFには、各領域をアクセスするために必要な
キー(鍵)が格納される。例えば、DF内に設けられた
IEFには、DFA内のWEFに対するアクセスを行う
ときに照合されるキーが記録されている。
は2以上のIEF及びWEFを伴っている。前述のよう
にWEFには、アプリケーション使用データのようなI
Cチップに記録すべき本来のデータが記録されるのに対
して、IEFには、各領域をアクセスするために必要な
キー(鍵)が格納される。例えば、DF内に設けられた
IEFには、DFA内のWEFに対するアクセスを行う
ときに照合されるキーが記録されている。
【0029】上述した各ファイルは、ディレクトリファ
イルにより管理される。例えば、WEFを管理するディ
レクトリファイルには、先頭アドレス、情報長、アクセ
ス条件等が格納される。ここで、アクセス条件とは、W
EFにアクセスする際に満たされていなければならない
固有情報であり、アクセスの際に照合されなければなら
ないキーおよび、キーの種類である。
イルにより管理される。例えば、WEFを管理するディ
レクトリファイルには、先頭アドレス、情報長、アクセ
ス条件等が格納される。ここで、アクセス条件とは、W
EFにアクセスする際に満たされていなければならない
固有情報であり、アクセスの際に照合されなければなら
ないキーおよび、キーの種類である。
【0030】(実施例)図4を参照して、インターネッ
ト端末からのアプリケーション書き込み申請に基づい
て、ICカードに新たなアプリケーションに対応させる
ための情報一式を書き込むための手順の一部について説
明する。
ト端末からのアプリケーション書き込み申請に基づい
て、ICカードに新たなアプリケーションに対応させる
ための情報一式を書き込むための手順の一部について説
明する。
【0031】アプリケーションプログラム提供サーバ2
は、カード発行会社サーバを経由し、アプリケーション
データ管理サーバから送信されたICカードのプログラ
ム格納エリアに対するアドレス情報の一部で、アクセス
条件データの1つである固有情報21を受信して、前記
アプリケーションプログラムを申請したICカードに送
信を開始する(S201)。
は、カード発行会社サーバを経由し、アプリケーション
データ管理サーバから送信されたICカードのプログラ
ム格納エリアに対するアドレス情報の一部で、アクセス
条件データの1つである固有情報21を受信して、前記
アプリケーションプログラムを申請したICカードに送
信を開始する(S201)。
【0032】アプリケーションプログラム提供サーバ2
は、書き込みコマンドに、公開キーK2で暗号化した前
述固有情報21、および、アプリケーションプログラム
22をインターネット端末に向けて、「アプリケーショ
ンCプログラム書き込み命令」を実行する(S20
2)。インターネット端末5は、前記書き込みコマンド
に伴われた固有情報21、アプリケーションプログラム
22を受信し、書き込みコマンド151と共にICチッ
プ10のインターフェイス11を経由して、CPU12
に対し実行する。CPU12は受信した一連の内容を一
旦、RAMに書き込み、内容の吟味を行う。まず、EE
PROM14の複数のDFの中からFileC*143
にアクセスし、固有情報の確認を行ったところ一致して
いたので、FileC内の秘密キーによってアプリケー
ションプログラムを復合しFileCの所定の位置にア
プリケーションプログラムを書きこんだ。
は、書き込みコマンドに、公開キーK2で暗号化した前
述固有情報21、および、アプリケーションプログラム
22をインターネット端末に向けて、「アプリケーショ
ンCプログラム書き込み命令」を実行する(S20
2)。インターネット端末5は、前記書き込みコマンド
に伴われた固有情報21、アプリケーションプログラム
22を受信し、書き込みコマンド151と共にICチッ
プ10のインターフェイス11を経由して、CPU12
に対し実行する。CPU12は受信した一連の内容を一
旦、RAMに書き込み、内容の吟味を行う。まず、EE
PROM14の複数のDFの中からFileC*143
にアクセスし、固有情報の確認を行ったところ一致して
いたので、FileC内の秘密キーによってアプリケー
ションプログラムを復合しFileCの所定の位置にア
プリケーションプログラムを書きこんだ。
【0033】新規プログラムを書き終えたICチップ
は、ICチップのMFのファイルID(カード利用者コ
ード等を含む)、先頭アドレス、データ長、固有情報を
含むアクセス条件、チェックコードなどを公開キーK1
によって暗号化し、レスポンスとしてインターネット端
末5に返信する。
は、ICチップのMFのファイルID(カード利用者コ
ード等を含む)、先頭アドレス、データ長、固有情報を
含むアクセス条件、チェックコードなどを公開キーK1
によって暗号化し、レスポンスとしてインターネット端
末5に返信する。
【0034】インターネット端末5は、インターネット
を利用し、カード発行会社サーバ4に対して前記ICチ
ップのMFのファイルID(カード利用者コード等を含
む)を新規登録情報(更新情報121)として送信す
る。カード発行会社サーバは、受信した情報を所定の場
所に受信日付を添付して格納する。一方MFのファイル
ID、先頭アドレス、データ長、固有情報を含むアクセ
ス条件などのアプリケーションデータは、別途アプリケ
ーションデータ管理サーバに送信される。アプリケーシ
ョンデータ管理サーバは所定の場所に受信日付を添付し
て格納する。前述の、データは暗号化されたままファイ
ルされる場合と、それぞれの秘密キーによって復合され
て格納される場合がある。
を利用し、カード発行会社サーバ4に対して前記ICチ
ップのMFのファイルID(カード利用者コード等を含
む)を新規登録情報(更新情報121)として送信す
る。カード発行会社サーバは、受信した情報を所定の場
所に受信日付を添付して格納する。一方MFのファイル
ID、先頭アドレス、データ長、固有情報を含むアクセ
ス条件などのアプリケーションデータは、別途アプリケ
ーションデータ管理サーバに送信される。アプリケーシ
ョンデータ管理サーバは所定の場所に受信日付を添付し
て格納する。前述の、データは暗号化されたままファイ
ルされる場合と、それぞれの秘密キーによって復合され
て格納される場合がある。
【0035】
【発明の効果】本発明により、不要なアプリケーション
プログラムと関連データを高い安全性の元で消去した
り、新しいアプリケーションプログラムと関連情報を高
い安全性の元で取りこんだりすることが可能となって、
カードの紛失や、破壊の際の対応が容易になった。
プログラムと関連データを高い安全性の元で消去した
り、新しいアプリケーションプログラムと関連情報を高
い安全性の元で取りこんだりすることが可能となって、
カードの紛失や、破壊の際の対応が容易になった。
【図1】本発明のカード情報更新システムの構成要素に
ついて説明するための図
ついて説明するための図
【図2】本発明のカードに使用するICカードのICチ
ップの機能について説明するためのブロック図
ップの機能について説明するためのブロック図
【図3】ICチップ内の不揮発性メモリの内部について
説明するための図
説明するための図
【図4】ICカードからの申請に基づいてICカードの
ICチップに新しいアプリケーションプログラムを書き
込む実施例について説明するためのブロック図である。
ICチップに新しいアプリケーションプログラムを書き
込む実施例について説明するためのブロック図である。
1 ICカード 2 アプリケーションプログラム提供サーバ 3 アプリケーションデータ管理サーバ 4 カード発行会社サーバ 5 インターネット端末 10 ICモジュール(外部装置接続端子) 11 インタフェイス 12 CPU 13 ROM 14 EEPROM 15 RAM 21 固有情報 22 アプリケーションプログラム 121 更新情報 143 FileC 151 コマンド 152 レスポンス K1 公開キー(鍵) K2 公開キー(鍵)
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 2C005 MA40 MB01 MB10 NA04 SA22 5B035 BB09 BC00 5B058 CA25 5B076 EB01 FA13
Claims (9)
- 【請求項1】CPUと、ROMと、RAM、および、内
部が複数のファイルに分割された不揮発性メモリを備
え、前記メモリの少なくとも1つのファイルにアプリケ
ーション別プログラムを格納しているICカードと、I
Cカードと交信可能なインターネット端末と、インター
ネット上に接続されたアプリケーションプログラム提供
サーバ、カード発行会社サーバ、および、アプリケーシ
ョンデータ保管サーバによって構成され、前記インター
ネット端末によって送信されたアプリケーション更新請
求情報は、前記カード発行会社サーバを経由して前記ア
プリケーションデータ保管サーバに送信され、前記アプ
リケーションデータ保管サーバの要請に基づいて前記ア
プリケーションプログラム提供サーバから前記インター
ネット端末を経由して送信された更新情報によって、前
記ICカードに格納されている前記プログラムが更新さ
れることを特徴とするカード情報更新システム。 - 【請求項2】前記更新請求情報が前記カード発行会社サ
ーバを経由する際に、前記更新請求情報を発信したIC
カードが正規のルートで発行されたカードであり、取引
き可能状態にあることが確認された固有情報が貼付され
て前記アプリケーションデータ保管サーバに送信される
ことを特徴とする請求項1に記載のカード情報更新シス
テム。 - 【請求項3】前記アプリケーションプログラム提供サー
バから前記インターネット端末を介してICカードに送
信された前記固有情報が前記ICカードに記憶されてい
るアプリケーション情報の一部と一致したときに前記プ
ログラムの更新が開始されることを特徴とする請求項1
〜2何れかに記載のカード情報更新システム。 - 【請求項4】前記ICカードの更新作業が完了した時点
で、更新完了情報がインターネット端末から前記カード
発行会社サーバに送信されることを特徴とする請求項1
〜3何れかに記載のカード情報更新システム。 - 【請求項5】前記アプリケーションデータ保管サーバ
は、独立したサーバであることを特徴とする請求項1〜
4何れかに記載のカード情報更新システム。 - 【請求項6】前記アプリケーションデータ保管サーバ
は、カード発行会社に管理されたサーバであることを特
徴とする請求項1〜4何れかに記載のカード情報更新シ
ステム。 - 【請求項7】前記アプリケーションデータ保管サーバに
保管される前記アプリケーションデータの少なくとも1
つは、前記固有情報であることを特徴とする請求項1〜
6何れかに記載のカード情報更新システム。 - 【請求項8】前記送信情報は暗号化されており、ICカ
ードに記憶されているアプリケーション情報には復合の
ためのキーが貼付されていることを特徴とする請求項1
〜7何れかに記載のカード情報更新システム。 - 【請求項9】前記アプリケーション更新請求情報は、新
規に記録する情報も含むことを特徴とする請求項1〜8
何れかに記載のカード情報更新システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001107870A JP2002304602A (ja) | 2001-04-06 | 2001-04-06 | カード情報更新システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001107870A JP2002304602A (ja) | 2001-04-06 | 2001-04-06 | カード情報更新システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2002304602A true JP2002304602A (ja) | 2002-10-18 |
Family
ID=18960117
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001107870A Pending JP2002304602A (ja) | 2001-04-06 | 2001-04-06 | カード情報更新システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2002304602A (ja) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100742022B1 (ko) * | 2002-10-24 | 2007-07-23 | 엘지카드 주식회사 | 개방형 스마트 카드(또는 아이씨 카드)의 후발급 애플리케이션 제작방법 |
JP2007206902A (ja) * | 2006-01-31 | 2007-08-16 | Dainippon Printing Co Ltd | Icカードのプログラム修正システム、プログラム、及びicカード |
KR100852842B1 (ko) * | 2006-06-28 | 2008-08-18 | 신한카드 주식회사 | 스마트 카드 자동 갱신 방법 및 시스템 |
KR100965144B1 (ko) * | 2003-05-03 | 2010-06-23 | 주식회사 비즈모델라인 | 카드를 이용한 듀얼 애플리케이션 제공 시스템 |
KR100965151B1 (ko) * | 2003-05-29 | 2010-06-23 | 주식회사 비즈모델라인 | 스마트 카드(또는 아이씨 카드)를 이용한 애플리케이션(또는 데이터) 트랜스퍼 시스템 |
KR100965153B1 (ko) | 2003-07-10 | 2010-06-23 | 주식회사 비즈모델라인 | 애플리케이션(또는 데이터) 탑재 방법 |
KR100965148B1 (ko) * | 2003-05-07 | 2010-06-23 | 주식회사 비즈모델라인 | 애플리케이션의 선택적 탑재 방법 |
KR100971126B1 (ko) * | 2008-01-17 | 2010-07-20 | 주식회사 비즈모델라인 | 카드 운영 시스템 |
KR101017278B1 (ko) * | 2008-05-29 | 2011-02-28 | 주식회사 비즈모델라인 | 애플리케이션(또는 데이터) 운용방법 |
US8752159B2 (en) | 2010-07-12 | 2014-06-10 | Ricoh Company, Ltd. | Information processing apparatus, verification system, control method of verification system, program of control method of verification system, and storage medium |
KR101749214B1 (ko) * | 2009-06-24 | 2017-06-22 | 에스케이플래닛 주식회사 | 다수의 스마트 카드에 대한 그룹 관리 시스템 및 방법, 그리고 이에 적용되는 장치 |
JP6473527B1 (ja) * | 2018-02-02 | 2019-02-20 | クールビックス リミテッド | 閉鎖式保存装置のソフトウェア更新方法 |
JP2020173642A (ja) * | 2019-04-11 | 2020-10-22 | 大日本印刷株式会社 | 変換プログラム、変換装置及び変換方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11345266A (ja) * | 1998-03-30 | 1999-12-14 | Citicorp Dev Center Inc | 多重機能スマ―トカ―ド用アプリケ―ションを管理する方法およびシステム |
WO2000054208A2 (en) * | 1999-03-11 | 2000-09-14 | American Express Travel Related Services Company, Inc. | Methods and apparatus for authenticating the download of information onto a smart card |
-
2001
- 2001-04-06 JP JP2001107870A patent/JP2002304602A/ja active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11345266A (ja) * | 1998-03-30 | 1999-12-14 | Citicorp Dev Center Inc | 多重機能スマ―トカ―ド用アプリケ―ションを管理する方法およびシステム |
WO2000054208A2 (en) * | 1999-03-11 | 2000-09-14 | American Express Travel Related Services Company, Inc. | Methods and apparatus for authenticating the download of information onto a smart card |
JP2002539537A (ja) * | 1999-03-11 | 2002-11-19 | アメリカン エクスプレス トラベル リレイテッド サービシーズ カンパニー, インコーポレイテッド | スマートカードに情報のダウンロードを認証するための方法および装置 |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100742022B1 (ko) * | 2002-10-24 | 2007-07-23 | 엘지카드 주식회사 | 개방형 스마트 카드(또는 아이씨 카드)의 후발급 애플리케이션 제작방법 |
KR100965144B1 (ko) * | 2003-05-03 | 2010-06-23 | 주식회사 비즈모델라인 | 카드를 이용한 듀얼 애플리케이션 제공 시스템 |
KR100965148B1 (ko) * | 2003-05-07 | 2010-06-23 | 주식회사 비즈모델라인 | 애플리케이션의 선택적 탑재 방법 |
KR100965151B1 (ko) * | 2003-05-29 | 2010-06-23 | 주식회사 비즈모델라인 | 스마트 카드(또는 아이씨 카드)를 이용한 애플리케이션(또는 데이터) 트랜스퍼 시스템 |
KR100965153B1 (ko) | 2003-07-10 | 2010-06-23 | 주식회사 비즈모델라인 | 애플리케이션(또는 데이터) 탑재 방법 |
JP2007206902A (ja) * | 2006-01-31 | 2007-08-16 | Dainippon Printing Co Ltd | Icカードのプログラム修正システム、プログラム、及びicカード |
KR100852842B1 (ko) * | 2006-06-28 | 2008-08-18 | 신한카드 주식회사 | 스마트 카드 자동 갱신 방법 및 시스템 |
KR100971126B1 (ko) * | 2008-01-17 | 2010-07-20 | 주식회사 비즈모델라인 | 카드 운영 시스템 |
KR101017278B1 (ko) * | 2008-05-29 | 2011-02-28 | 주식회사 비즈모델라인 | 애플리케이션(또는 데이터) 운용방법 |
KR101749214B1 (ko) * | 2009-06-24 | 2017-06-22 | 에스케이플래닛 주식회사 | 다수의 스마트 카드에 대한 그룹 관리 시스템 및 방법, 그리고 이에 적용되는 장치 |
US8752159B2 (en) | 2010-07-12 | 2014-06-10 | Ricoh Company, Ltd. | Information processing apparatus, verification system, control method of verification system, program of control method of verification system, and storage medium |
JP6473527B1 (ja) * | 2018-02-02 | 2019-02-20 | クールビックス リミテッド | 閉鎖式保存装置のソフトウェア更新方法 |
JP2019133552A (ja) * | 2018-02-02 | 2019-08-08 | クールビックス リミテッド | 閉鎖式保存装置のソフトウェア更新方法 |
JP2020173642A (ja) * | 2019-04-11 | 2020-10-22 | 大日本印刷株式会社 | 変換プログラム、変換装置及び変換方法 |
JP7287079B2 (ja) | 2019-04-11 | 2023-06-06 | 大日本印刷株式会社 | 変換プログラム、変換装置及び変換方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US4985920A (en) | Integrated circuit card | |
WO2005124560A1 (ja) | 情報管理装置及び情報管理方法 | |
EP1577780A1 (en) | Memory device and electronic device using the same | |
US20110078245A1 (en) | Method and a system for transferring application data from a source electronic device to a destination electronic device | |
JP2003187190A (ja) | Icカード管理システム | |
WO2005098622A1 (en) | Semiconductor memory | |
JP2005056305A (ja) | メモリ領域に分割領域を持つ情報記憶装置 | |
US7516479B2 (en) | Data communicating apparatus and method for managing memory of data communicating apparatus | |
JPWO2005121976A1 (ja) | 情報管理装置及び情報管理方法 | |
JP2002304602A (ja) | カード情報更新システム | |
KR100437513B1 (ko) | 복수의 발급자 시큐리티 도메인을 설치할 수 있는 스마트카드 및 하나의 스마트 카드에 복수의 발급자 시큐리티도메인을 설치할 수 있는 방법 | |
US6644553B1 (en) | Portable IC card terminal | |
EP1627380B1 (en) | Non-volatile storage device with contactless interface | |
JP3720113B2 (ja) | 携帯可能情報記憶媒体、携帯可能情報記憶媒体システム、及び携帯可能情報記憶媒体のデータアクセス方法 | |
JPH09265254A (ja) | 情報記憶媒体の相互認証システム | |
KR100574238B1 (ko) | Usb 인터페이스를 갖는 보안 칩을 구비한 데이터 저장장치 및 방법 | |
JP2002259922A (ja) | データ処理装置、集積回路、icカード、データ処理方法及びデータ処理用プログラム | |
JP4642596B2 (ja) | 情報処理装置および方法、並びにプログラム | |
JP4349130B2 (ja) | データ通信装置及びデータ通信装置のメモリ管理方法 | |
JPH09179949A (ja) | 携帯可能情報記録媒体とそのリーダライタ装置 | |
JPH1063580A (ja) | Icカード | |
KR100561878B1 (ko) | 스마트카드를 발급하는 시스템 및 상기 시스템의 동작 방법 | |
US20030056106A1 (en) | Encryption system for preventing data from being copied illegally and method of the same | |
KR100464585B1 (ko) | 복합형 스마트 카드와 상기 카드의 처리를 위한카드처리시스템 및 그 방법 | |
JP2005352963A (ja) | 情報管理装置及びその制御方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080404 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110308 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110322 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110712 |