JP2005134953A - 未設定icカード、icカード発行システム及びicカードアプリケーションの発行方法 - Google Patents

未設定icカード、icカード発行システム及びicカードアプリケーションの発行方法 Download PDF

Info

Publication number
JP2005134953A
JP2005134953A JP2003366971A JP2003366971A JP2005134953A JP 2005134953 A JP2005134953 A JP 2005134953A JP 2003366971 A JP2003366971 A JP 2003366971A JP 2003366971 A JP2003366971 A JP 2003366971A JP 2005134953 A JP2005134953 A JP 2005134953A
Authority
JP
Japan
Prior art keywords
card
application
authentication information
writing
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003366971A
Other languages
English (en)
Inventor
Aya Sano
綾 佐野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2003366971A priority Critical patent/JP2005134953A/ja
Publication of JP2005134953A publication Critical patent/JP2005134953A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Credit Cards Or The Like (AREA)

Abstract

【課題】ICカード、ICカードアプリケーションの発行にかかる時間を短縮し、発行にかかるコストなどの負担を軽減することが可能な未設定ICカード及びICカードアプリケーションの発行方法を提供する。
【解決手段】複数の生カード10Aの不揮発性メモリに一律に入退室アプリ、勤怠アプリ及び認証アプリの3つのアプリケーションをそれぞれ記憶させるアプリ書込ステップ(S110)と、発行依頼者が利用予定の入退室アプリについての利用者を発行依頼者に制限するための鍵情報を、複数の未設定ICカード10のうちの発行依頼者が発行を要求する数の未設定ICカード10に記憶させる第1の制限情報書込ステップ(S120)とを備えるICカードアプリケーションの発行方法。
【選択図】図3

Description

本発明は、個別情報などが未だ設定されず、未発行のICカードである未設定ICカード、ICカードの発行を行うICカード発行システム及びICカードに搭載されているアプリケーションの発行を行うICカードアプリケーションの発行方法に関するものである。
近年、複数のアプリケーションを搭載可能であって、随時、アプリケーションの搭載/削除が可能ないわゆるマルチアプリケーションICカードが登場している。マルチアプリケーションICカードには、複数の事業者でICカードを共用した場合に、ユーザの個人情報の秘密化、各事業者が使用するメモリ空間を時間的、領域的に管理することが可能な情報携帯処理システムなどがある(例えば、特許文献1参照。)。
この情報携帯処理システムは、情報携帯装置の事業者に割り当てられたメモリ空間へのアクセスを、各事業者に固有のファイル鍵情報及び所定の管理部門に固有のアクセス鍵情報から生成されたアクセス鍵情報に基づいて制限する。
図8(a)に示すように、カード発券業者は、カード製造業者に依頼して製造したいわゆる生カード10A−2[OSなど各カード、各発行依頼者(カード発券業者に発券を依頼した事業者)に共通するデータのみを記憶し、カード個別の情報である個別情報(個人情報など)、依頼主個別の情報などが登録されていないカード。以下、「生カード」という。]をストックし、1次発行において、品目固有鍵(発行依頼者別の固有鍵)、発行依頼者からの指定された仕様に基づいて開発したアプリケーションなどの依頼者個別の情報をこの生カード10A−2に書き込み(S610)、2次発行において、個別情報を登録してパーソナライズを行い(S620)、ICカード10B−2を発行していた(S630)。
つまり、図9に示すように、カード発券業者は、先ず、このICカード10B−2を利用する発行依頼者から発行依頼があった場合に、各発行依頼者別の仕様を確認し(S700,S710)、発行アプリケーション(アプリケーションのプログラム部分、属性情報)を作成し(S720)、テストにおいて正常に動作することを確認していた(S730,S740)。次に、前処理データ(個別情報などのアプリケーションのデータ部分)を作成し(S750)、テストカードを発行して正常動作を確認(S760,S770)した後に、生カードに書き込み(S780)、アプリケーション及びICカード10B−2の発行を行っていた。
また、図8(b)に示すように、カード発券業者が1次発行及び2次発行を行うため、カード発券業者が品目固有鍵の生成及び品目固有鍵などの鍵情報をまとめて管理していた。なお、アプリケーションの発行とは、アプリケーションの個別情報を書き込むなど、アプリケーションを顧客などのカード使用者が使用可能な状態とすることであり、カードの発行とは、同様にICカードをカード使用者が使用可能な状態とすることである。
従って、例えば、カード使用者の本人認証を行う認証アプリケーションであっても、複数の発行依頼者から依頼があった場合には、似ている仕様であっても、発行依頼者毎に認証アプリケーションを開発しなければならず、時間、コストなどの負担がかかるという問題があった。また、依頼後にアプリケーションの開発を行い、生カード10A−2に搭載するため、発行までに時間がかかるという問題があった。
一方、ATMなどの外部装置を利用して発行後のICカード10B−2にアプリケーションを書き込むいわゆるダイナミックダウンロードにおいても、新たなアプリケーションの開発負担がかかるとともに、アプリケーションのダウンロードに時間がかかり、カード使用者の利便性に欠ける可能性があった。
また、ICカードを回収してアプリケーションを追加する場合、アプリケーションを追加するためにICカードを再発行する場合には、回収が困難、コストがかかるなどの問題があった。
特開2001−195548(第4頁、図1)
本発明の課題は、ICカード、ICカードアプリケーションの発行にかかる時間を短縮し、発行にかかるコストなどの負担を軽減することが可能な未設定ICカード及びICカードアプリケーションの発行方法を提供することである。
本発明は、以下のような解決手段により、前記課題を解決する。なお、理解を容易にするために、本発明の実施形態に対応する符号を付して説明するが、これに限定されるものではない。すなわち、請求項1の発明は、複数のアプリケーションを記憶するアプリ記憶手段(18)と、前記アプリケーション毎に正当利用者を認証するための認証情報を記憶する認証情報記憶手段(18)と、前記認証情報に基づいてアプリケーションの利用者が正当利用者であると認証するか否かを判定する認証判定手段(141)とを備える未設定ICカードであって、前記認証情報記憶手段は、前記アプリ記憶手段によって記憶されている複数のアプリケーションについての正当利用者として第1の者を認証するための第1の認証情報を記憶し、前記認証判定手段によって第1の者と認証された者の要求に応じて、前記認証情報記憶手段によって記憶され、第2の者が指定するアプリケーションについての第1の認証情報を、正当利用者として第2の者を認証するための第2の認証情報に書き換える認証情報書換手段(142,S320)を備えること、を特徴とする未設定ICカード(10)である。
請求項2の発明は、請求項1に記載の未設定ICカードにおいて、前記複数のアプリケーションの個々の個別情報を所定のメモリ領域に記憶するための個別情報記憶手段(18)と、前記認証情報書換手段によって書き換えられ、前記認証情報記憶手段に記憶されている第2の認証情報に基づいて前記認証判定手段が第2の者と認証した者の要求に応じて、この第2の認証情報に対応するアプリケーションについての個別情報を前記個別情報記憶手段の所定のメモリ領域に書き込む個別情報書込手段(142,S340)とを備えること、を特徴とする未設定ICカード(10)である。
請求項3の発明は、複数のICカードに搭載するICチップに、又は、複数のICカード(10A)に搭載されているICチップ(12)に一律に複数のアプリケーションをそれぞれ書き込み、記憶させるアプリ書込手段(20,S270)と、前記アプリ書込手段によって書き込まれた複数のアプリケーションのうちの第1の者が指定するアプリケーションについての正当利用者として第1の者を認証するための第1の認証情報を、前記アプリ書込手段によって複数のアプリケーションが書き込まれた複数のICカード(10)のうちの前記第1の者が発行を要求する数のICカードに書き込み、記憶させる第1の認証情報書込手段(20)と、を備えるICカード発行システム(1)である。
請求項4の発明は、請求項3に記載のICカード発行システムにおいて、前記アプリ書込手段は、書き込む複数のアプリケーションについての正当利用者として第2の者を認証するための第2の認証情報を前記ICチップにそれぞれ書き込み、記憶させる第2の認証情報書込手段(20,S270)を有し、前記第1の認証情報書込手段は、前記第2の認証情報書込手段によって第2の認証情報が書き込まれたICチップが搭載された複数のICカードのうち、前記第1の者が発行を要求する数のICカードについて、前記第2の認証情報を前記第1の認証情報に書き換えること(S320)、を特徴とするICカード発行システム(1)である。
請求項5の発明は、請求項4に記載のICカード発行システムにおいて、前記ICカードによって、前記第1の認証情報書込手段に書き込まれた第1の認証情報に基づいて認証された場合に(S470,S480)、この第1の認証情報が対応するアプリケーションについての個別情報を前記ICカードのICチップに書き込み、記憶させる個別情報書込手段(20,S340)を備えること、を特徴とするICカード発行システム(1)である。
請求項6の発明は、複数のICカードに搭載するICチップに、又は、複数のICカード(10A)に搭載されているICチップ(12)に一律に複数のアプリケーションをそれぞれ書き込み、記憶させるアプリ書込ステップ(S270)と、前記アプリ書込ステップにおいて書き込まれた複数のアプリケーションのうちの第1の者が指定するアプリケーションについての正当利用者として第1の者を認証するための第1の認証情報を、前記アプリ書込ステップにおいて複数のアプリケーションが書き込まれた複数のICカード(10)のうちの前記第1の者が発行を要求する数のICカードに書き込み、記憶させる第1の認証情報書込ステップ(S320)と、を備えるICカードアプリケーションの発行方法である。
請求項7の発明は、請求項6に記載のICカードアプリケーションの発行方法において、前記アプリ書込ステップは、書き込む複数のアプリケーションについての正当利用者として第2の者を認証するための第2の認証情報を前記ICチップにそれぞれ書き込み、記憶させる第2の認証情報書込ステップを有し、前記第1の認証情報書込ステップは、前記第2の認証情報書込ステップにおいて第2の認証情報が書き込まれたICチップが搭載された複数のICカードのうち、前記第1の者が発行を要求する数のICカードについて、前記第2の認証情報を前記第1の認証情報に書き換えること、を特徴とするICカードアプリケーションの発行方法である。
請求項8の発明は、請求項7に記載のICカードアプリケーションの発行方法において、前記ICカードによって、前記第1の認証情報書込ステップにおいて書き込んだ第1の認証情報に基づいて認証された場合(S470,S480)に、この第1の認証情報が対応するアプリケーションについての個別情報を前記ICカードのICチップ(12)に書き込み、記憶させる個別情報書込ステップ(S340)を備えること、を特徴とするICカードアプリケーションの発行方法である。
本発明による未設定ICカード、ICカード発行システム及びICカードアプリケーションの発行方法によれば、以下の効果を得ることが可能となった。
(1)記憶されている複数のアプリケーションのうち、利用者に指定されたアプリケーションについて、この利用者を正当利用者と認証するための認証情報を書き込み、アプリケーションの発行を行うことによって、アプリケーション、ICカードの発行にかかる時間を短縮するとともに、発行にかかるコストを低減する。
(2)ICカードに記憶させる複数のアプリケーションの容量を事前に知ることによって、メモリ領域を有効利用する。
(3)先ず、複数のアプリケーションについての正当利用者として一の者を認証するための認証情報を記憶し、この認証情報に基づいて認証された者の要求に応じて、この認証情報を二の者を認証するための認証情報に書き換え、アプリケーションの発行を行い、発行前(ストック時)のアプリケーション及び発行後の利用対象外のアプリケーションの利用者を一の者に制限することによって、不正な個別情報の書き込みなどの不正なアプリケーションの利用を防止する。また、発行後に、この二の者が利用対象外のアプリケーションの利用を開始する場合にも、同様に二の者を認証するための認証情報に書き換え、アプリケーションの発行を行い、ICカードの回収及び再発行をせず、時間及びコストをかけずに容易にアプリケーションを追加発行する。
(4)複数のアプリケーションを一律に複数のICチップにそれぞれ記憶させ、例えば、大量生産によって、発行にかかるコストなどの負担を軽減する。同様に認証情報を一律に書き込むことによって、負担を軽減するとともに、認証情報の管理負担を軽減する。
本発明は、ICカード、ICカードアプリケーションの発行にかかる時間を短縮し、発行にかかるコストなどの負担を軽減するという目的を、複数のアプリケーションなどのデータを一律に複数のICカードに書き込み1次発行を行い、この1次発行が行われた複数のICカードのうちの発行対象となる数のICカードにおいて、発行対象となるアプリケーションへのアクセスを制限するための鍵情報をカード発券業者の鍵情報から発行依頼者の鍵情報へ書き換えることによって実現する。
図1は、本発明による未設定ICカード及びICカード発行システムの構成を示すブロック図である。
図1に示すように、ICカード発行システム1は、未設定ICカード10と、未設定ICカードと非接触通信が可能なカード発行機20とを備えている。
未設定ICカード10は、発行済みのICカード10Bと同様のハードウェアを備えているが、個別情報の書き込みなどの発行処理が行われていない状態でストックされている未発行のカードである。発行を管理するカード発券業者は、発行依頼者から発行依頼があった場合に、カード発行機20を用いてICカード10B、ICカードアプリケーションの発行を行う。未設定ICカード10は、通信範囲内にあればカード発行機20と非接触通信を行うことが可能となる非接触式のICカードである。具体的には、未設定ICカード10は、カード発行機20から送信される電磁波によってアンテナ11に高周波信号が誘起され、この高周波信号を信号処理してカード発行機20から送信される要求であるコマンドを受信し、コマンドに応じた処理を行い、応答であるレスポンスをカード発行機20に送信する。
未設定ICカード10は、互いに接続されているアンテナ11と、ICチップ12とを備えている。アンテナ11は、巻線コイル及び巻線コイルの両端に接続されている同調用のコンデンサなどを有し、電磁誘導方式に基づいて電磁波及びアナログ信号間の変換を行い、カード発行機20などの外部装置及びICチップ12間の非接触式での通信を媒介する入出力装置である。
ICチップ12は、バスで互いに接続されているI/Oインターフェイス13、CPU14、コプロセッサ15、RAM16、ROM17、不揮発性メモリ18などを備えている。I/Oインターフェイス13は、変調回路、復調回路などを備えるインターフェイスである。RAM16は、CPU14が処理を行うための作業領域として使用する揮発性メモリである。ROM17は、OSなどのCPU14が処理を行うために必要なプログラムなどの書き換える必要のない情報を記憶している不揮発性の読み出し専用メモリである。
不揮発性メモリ18は、EEPROM、フラッシュメモリ、FRAMなどの随時書き換え可能な不揮発性のメモリであって、所定の3つのアプリケーションのプログラム部分、属性情報などを記憶している。これらのアプリケーションは、複数の未設定ICカード10に対して一律に書き込まれたものであって(後述する図2参照。)、この複数の未設定ICカード10は、不揮発性メモリ18に同一の情報を記憶している。
図2は、本発明による未設定ICカード10の不揮発性メモリ18における論理フォーマットを示す図であり、図3は、ファイル構造を示す図である。なお、コードの「h」は、16進数表示を示している。以下、「JICSAP ICカード仕様V2.0 ICカードシステム利用促進協議会編集・発行」の「第4部 高速処理用ICカード」に記載されている用語を用いて説明する。なお、不揮発性メモリ18におけるファイル構造は、これに限定されない。

図2に示すように、不揮発性メモリ18のメモリ領域は、エリアを階層とする階層構造を有し、エリアは、エリア及びサービスを下位に有することが可能である。なお、セキュリティ上、階層を2階層以上にすることが望ましい。不揮発性メモリ18は、ブロック単位(16バイト)で管理され、全ブロックは、システムブロック、ユーザブロックなどに分類される。各アプリケーションのカッコ内の数字は、ブロック数を示している。システムブロックは、不揮発性メモリ18のメモリ領域を各アプリケーションへ割り当て、その領域を管理するシステム情報が書き込まれる領域を総括したブロックであって、システム定義ブロック、エリア定義ブロック、サービス定義ブロックなどのメモリ管理方法を定義したブロックから構成される。ユーザブロックは、ユーザデータ(アプリケーションのプログラム部分、個別情報など)が書き込まれる領域を総括したブロックであって、サービスが定義された時点で割り当てられる。未設定ICカード10のユーザブロックは、各アプリケーションに対して割り当てられているが、未だ個別情報が書き込まれていない状態である。
未設定ICカード10には、サービス及びエリアの2種類のファイルが格納され、不揮発性メモリ18へのアクセスは、サービス及びエリアによって管理される。サービスは、一つ以上のブロックに対するアクセス単位であって、サービスコードで一意に識別され、サービス定義ブロックによってアクセス可能なユーザブロックの位置及び範囲などが定義される。エリアは、サービスの集合体であり、アプリケーション毎のサービスを格納する単位であって、エリアコードで一意に識別される。本実施例において、各エリアは、入退室アプリ、勤怠アプリ及び認証アプリにそれぞれ対応し、これらのアプリケーションには、10ブロック、10ブロック、80ブロックがそれぞれ割り当てられている。
システム定義ブロックは、システムコード、システム鍵、システム鍵のバージョンなどを格納している。システムコードは、未設定ICカード10に格納されているシステムの属性を識別するコードである。システム鍵は、外部装置との相互認証に用いられる鍵情報であって、システム鍵バージョンは、システム鍵を管理するための情報である。
エリア定義ブロックは、エリアを管理するための情報が格納されるブロックであって、割り当て可能なサービスコードの範囲、そのブロック数、認証用のエリア鍵、エリア鍵バージョンなどを格納している。割り当て可能なサービスコードの範囲は、先頭及び最後のサービスコードで示され、この先頭のサービスコードがエリアコードに設定されている。エリア鍵は、外部装置との相互認証に用いられる鍵情報であって、エリア鍵バージョンは、エリア鍵を管理するための情報である。
サービス定義ブロックは、サービスを管理するための情報を格納するためのブロックであって、サービスコード、割り当てブロック数、サービス鍵、サービス鍵バージョンなどを格納している。サービス鍵は、外部装置との相互認証に用いられる鍵情報などの利用者制限情報であって、サービス鍵バージョンは、サービス鍵を管理するための情報である。サービスには、アクセスするために事前に認証が必要なものと不要なものとがあり、アクセスの種類によってサービス鍵を異ならせることも可能である。以下、コード「XXXXh」のエリアのエリア鍵、サービスのサービス鍵を「エリア鍵(コード:XXXX)」、「サービス鍵(コード:XXXX)」という。
利用者制限情報とは、カード発行機20などの外部装置、外部装置の操作者などのアプリケーション(サービス)へ所定のアクセスを要求する者がこのアクセスを行う権限を有する正当な者であることを確認するための情報であって、正当な者であることを確認できた場合にアクセスを許可することによって、アプリケーションの利用者を制限するための情報である。利用者制限情報は、例えば、共通鍵、公開鍵(公開鍵証明書)などの鍵情報、認証情報である。なお、アプリケーションへのアクセス(アプリケーションの利用)とは、サービスに格納されている個別情報などのアプリケーションのデータ、鍵情報へのアクセス[情報の読み出し、書き込み(追記、書き換えを含む。以下、同じ。)]、つまり、アプリケーションが提供する機能を利用することである。また、正当な者とは、正当な者であることをICカード10に対して証明することが可能な外部装置(この外部装置の操作者を含む)、つまり、正当な者の鍵情報を入手可能な外部装置である。更に、不揮発性メモリ18に記憶されている鍵情報へのアクセスの種類は制限され、外部から鍵情報を読み出すことはできない。
図1に示すように、CPU14は、ICカード10を統括制御する中央処理装置であって、通信部11を介してカード発行機20から受信するコマンドに応じて、ROM17、不揮発性メモリ18に記憶されているプログラムを実行し、認証判定部141、利用者制限情報書込部142などを実現し、処理結果をレスポンスとしてカード発行機20へ送信する。
認証判定部141は、カード発行機20などのアプリケーションの利用を要求する者を、その権限がある者と認証するか否かを判定する。つまり、認証判定部141は、アプリケーションの利用者を不揮発性メモリ18に記憶されているサービス鍵、エリア鍵などの利用者制限情報に基づいて制限する。認証判定部141は、外部装置からアプリケーションへのアクセスを要求するコマンド(以下、「アクセスコマンド」という。)を受信した場合には、アクセスの対象として指示されているサービスのサービス鍵に基づいて、このアクセス(アプリケーションの利用)を行う正当な権限を有する者としてこの外部装置を認証するか否かを判定する。判定の結果、認証された外部装置のみが当該サービスへのアクセスを行うことが可能となる。
具体的には、認証判定部141は、外部装置から認証を要求するコマンドを受信すると、乱数を生成して外部装置に送信し、これに応動して外部装置から送信されるデータを受信する。認証判定部141は、このデータと、アクセスコマンドの対象となるサービスのサービス鍵及び上位のエリアのエリア鍵より作成されたアクセス鍵によって乱数を暗号化したデータとを照合し、カード発行機20を認証するか否かを判定する。肯と判定した場合には、認証判定部141は、RAM16に形成されるフラグを認証済に書き換え、アクセスコマンドを受信したときにこのフラグが認証済であることを確認することによって、アプリケーションへのアクセスを認容する。例えば、認証判定部141は、カード発行機20からサービス(コード:0088)へのアクセスコマンドを受信した場合には、エリア鍵(コード:0000,0080,0081)とサービス鍵(コード:0088)より作成されたアクセス鍵に基づいて判定を行う。つまり、カード発行機20は、このアクセス鍵を作成することによってサービス(コード:0088)へのアクセスが可能となる。なお、アクセス鍵の作成方法は、これに限定されず、これらの要素となる鍵が不可欠なように作成できる方法であればよい。
書込部142は、不揮発性メモリ18に記憶されているエリア鍵、サービス鍵などの利用者制限情報によって制限される所定の利用者から所定の要求があった場合に、不揮発性メモリ18への情報の書き込みを行う。つまり、書込部142は、認証判定部141の判定に基づいて、所定の利用者であると認証できた場合に書き込みを行う。例えば、書込部142は、カード発券業者の鍵情報に基づいて認証したカード発行機20から所定のコマンドを受信した場合に、不揮発性メモリ18に記憶されているエリア鍵、サービス鍵などの利用者制限情報の書き換えを行う。また、書込部142は、サービス鍵に基づいて認証した利用者が書き込みを要求した場合には、このサービス鍵が対応するサービスへの書き込みを実行する。
コプロセッサ15は、CPU14を補完し、性能を強化するプロセッサであって、データの暗号化、復号等の計算量の多い処理を専用に行う演算手段である。
カード発行機20は、未設定ICカード10との非接触式での通信を媒介するリーダライタ(R/W)21、カード発券業者の指示などの情報を入力するキーボード、マウスなどのキーボード22、情報を表示することによってカード発券業者に通知を行うディスプレイ23などの入出力装置と、これらの入出力装置のインターフェイスであるI/Oインターフェイス24と、I/Oインターフェイス24とバスで相互に接続されている制御部25及び記憶部26などとを備える、ICカード10Bの発行を行うカード発券業者が管理する情報処理装置である。
制御部25は、CPUなどを備え、キーボード22などから入力される指示に応じて記憶部26に記憶されているプログラムを実行し、カード発行機20全体を統括制御する。制御部25は、記憶部26に記憶されているプログラムを実行することによって、アクセス鍵作成部251を実現する。アクセス鍵作成部251は、記憶部26に記憶しているカード発券業者などの鍵情報に基づいてアクセス鍵を作成する。アクセス鍵は、認証判定部141と同様の方法で作成される。
記憶部26は、メモリ、ハードディスクなどの記憶装置であって、制御部25の処理に必要なOS、アプリケーションなどのプログラム及びデータを記憶している。記憶部26は、カード発券業者の鍵情報、発行依頼者から提供のあった情報に基づいてカード発券業者が生成した個別情報、発行依頼者の鍵情報などを記憶している。
図3は、ICカード10Bの発行の概略を示すフローチャートである。なお、「n次発行」の「n」は、発行の段階を示している。
図3に示すように、カード発券業者は、ステップ110(以下、「ステップ」を「S」という。)において、1次発行の処理を行う。カード発券業者は、入退室アプリ、勤怠アプリ、認証アプリの3つのアプリケーションのプログラムと、システムブロックに格納するサービス鍵、エリア鍵及びシステム鍵(全てカード発券業者の鍵情報)などの属性情報とを一律に複数の生カード10Aの不揮発性メモリ18へそれぞれ書き込み、アプリケーション及び初期固定鍵の登録を行い、同一の情報が不揮発性メモリ18に書き込まれている未設定ICカード10を大量生産してストックしておく。
発行依頼者から依頼があった場合に、カード発券業者は、1.5次発行の処理を行う(S120)。カード発券業者は、依頼に応じた数の未設定ICカード10について、発行依頼者が指定するアプリケーションに対応する初期固定鍵(サービス鍵及びエリア鍵)を品目固有鍵(発行依頼者の鍵情報)に書き換える。
カード発券業者[又は発行依頼者(仕様によって異なる。)]は、この未設定ICカード10について、2次発行の処理を行う(S130)。発行依頼者(又は発行依頼者)は、アプリケーションの個別情報を不揮発性メモリ18の所定のサービス(ユーザブロック)に書き込み、パーソナライズすることによって利用予定のアプリケーションの発行を行うとともにICカード10Bを発行する(S130,S140)。また、他の発行依頼者から発行依頼があった場合には、ストックしてある未発行ICカード10について1.5次発行、2次発行を同様に行い、他の発行依頼者向けのICカード10Bを発行する。
従って、入退室アプリを利用予定の発行依頼者である場合には、ICカード10Bは、入退室アプリの個別情報が格納されているサービスのサービス鍵(コード:0048)、エリア鍵(コード:0041)として、発行依頼者の鍵情報を記憶し、他のサービス鍵(コード:0088,0113,020B)、エリア鍵(コード:0000,0040,0080,0081,0100,0101)として、カード発券業者の鍵情報を記憶している。
図4は、カード発行業者及び発行依頼者の役割を説明する説明図である。
図4に示すように、カード発券業者は、品目固有鍵(発行依頼者の鍵情報)を生成し、この発行依頼者の鍵情報と、カード発券業者の鍵情報から鍵を書き換えるための鍵書換情報(アクセス鍵)を生成し、カード発券業者及び発行依頼者の鍵情報を管理する。また、カード発券業者は、1次発行、1.5次発行及び2次発行を行う。なお、仕様によっては、2次発行、又は、1.5次発行及び2次発行を発行依頼者が行ってもよい。
図5は、本発明による未設定ICカードの動作及びICカードアプリケーションの発行方法を示すフローチャートであって、1次発行(図3におけるS110)における処理を示す。
図5に示すように、カード発券業者は、テストを繰り返しながら、入退室アプリ、勤怠アプリ、認証アプリの3つのアプリケーション(プログラム部分、属性情報)と、1次発行までの前処理データ(システム情報、カード発券業者の鍵情報など)を作成する(S210からS260まで)。カード発券業者は、カード発行機20の通信範囲内の所定の場所に生カード10Aをセットし、カード発行機20から複数の生カード10Aへ次々とこの作成した3つのアプリケーション、前処理データを送信し、不揮発性メモリ18へ書き込み、1次発行を行い(S270)、大量の未設定ICカード10をまとめて発行する(S280)。
図6は、本発明による未設定ICカードの動作及びICカードアプリケーションの発行方法を示すフローチャートであって、1.5次発行及び2次発行(図3におけるS120,S130)の処理を示している。利用するアプリケーションとして入退室アプリを指定し、全ての発行処理をカード発券業者に任せるA社、及び、利用するアプリケーションとして入退室アプリ及び勤怠アプリを指定し、2次発行を自ら行うB社からカード発券業者が発行依頼を受けた場合について説明する。
図6に示すように、カード発券業者は、A社から発行依頼を受けた場合には、A社向けの前処理データ(入退室アプリの個別情報、A社の鍵情報)を作成する(S310からS320まで)。カード発行機20の所定の場所にA社から指示を受けた数の未設定ICカード10をセットし、カード発見業者が生成した鍵書換情報を送信することによって、入退室アプリに割り当てられたエリアのエリア鍵(コード:0041)、下位のサービスのサービス鍵(コード:0048)を、カード発券業者の鍵情報からA社の鍵情報へ書き換える(S320)。また、このエリア、サービス(ユーザブロック)に作成した個別情報を書き込み(S340)、入退室アプリの発行を行うとともに、A社向けのICカード10Bを発行する(S360)。
一方、カード発券業者は、B社から発行依頼を受けた場合には、B社から指示をうけた数の未設定ICカード10について同様の処理を行い(S310からS320まで)、入退室アプリ及び勤怠アプリのサービス鍵(コード:0048,0088)、エリア鍵(コード:0041,0081)をB社の鍵情報に書き換え、この状態の未設定ICカード10をB社に提供する。B社は、入退室アプリ及び勤怠アプリのサービスに個別情報を書き込み(S350)、入退室アプリ及び勤怠アプリを発行し、自社のICカード10Bを発行する(S360)。
図7は、1.5次発行(図6のS320)、2次発行(図6のS340)における、本発明による未設定ICカードの動作及びICカードアプリケーションの発行方法を示すフローチャートである。以下、CPU14の処理を中心に説明する。
S400において、未設定ICカード10は、カード発行機20との通信経路を確立し、コマンド待ちの状態にある。
S410において、未設定ICカード10は、カード発行機20から入退室アプリのサービス鍵、エリア鍵の書き換えを要求するアクセスコマンドを受信する(S410)。認証判定部141は、カード発行機20がこの書き換えを行う権限を有することをサービス鍵、エリア鍵(カード発券業者の鍵情報)に基づいて認証済であるか否かをRAM16のフラグを参照して確認する(S430)。認証済でない場合には、その旨を示すレスポンスをカード発行機20に送信し(S450)、カード発行機20は、これに対応し、認証を要求するコマンドを送信し(S460,S410)、未設定ICカード10から受信した乱数をアクセス鍵作成部251で作成したアクセス鍵で暗号化したデータを送信する(図示しない)。
認証判定部141は、カード発行機20から受信したデータに基づいてカード発行機20を認証するか否かの判定を行い(S470)、認証しない場合には、その旨のレスポンスをカード発行機20に送信し(S480,S450)、コマンド待ちの状態となる(S460)。
認証した場合には、認証判定部141は、フラグを認証済に書き換え(S480,S490)、その旨のレスポンスをカード発行機20に送信し(S450)、コマンド待ちの状態となり、S410において再び鍵の書き換えを要求するアクセスコマンドを受信する。S430において、認証済の場合には、書込部142は、このアクセスコマンドを実行する(S440)。つまり、入退室アプリに割り当てられているサービス、エリアのサービス鍵、エリア鍵をカード発券業者の鍵情報からA社の鍵情報へ書き換え(S440)、その旨を示すレスポンスをカード発行機20へ送信する(S450)。
次に、未設定ICカード10は、カード発行機20から入退室アプリの個別情報の書き込みを要求するアクセスコマンドを受信し(S460,S410)、同様に処理を行い(S420からS450まで)、書込部142は、個別情報を入退室アプリに割り当てられているサービスに書き込み(S440)、入退室アプリを発行し、A社向けのICカード10Bが発行される(S500)。
なお、B社は、カード発行機20と同様の機能を有するB社のカード発行機を用いて同様の処理を行うことによって、自社向けのICカード10Bを発行する。また、発行後のICカード10Bは、ゲート端末などの外部装置から他のアクセスコマンドを受信した場合にも同様に処理を行う。また、発行後に、カード発行機20は、A社の鍵情報及びカード発券業者の鍵情報からアクセス鍵を生成し、カード発券業者は、このアクセス鍵をA社に提供し、A社は、このアクセス鍵を用いて、入退室アプリを利用することとなる。
このように実施例によれば、未設定ICカード10に記憶されている3つのアプリケーションのうち、A社が利用予定の入退室アプリについての利用者をA社に制限するA社の鍵情報を書き込み、入退室アプリの発行を行うことによって、ICカードアプリケーション、ICカードの発行にかかる時間を短縮することが可能となった。
また、入退室アプリについての利用者をカード発券業者からA社に制限するように、入退室アプリに割り当てられたエリアのエリア鍵、サービスのサービス鍵を書き換え、入退室アプリの発行を行い、発行の対象外の勤怠アプリ、認証アプリの利用者をカード発券業者に制限することによって、不正な勤怠アプリ、認証アプリの利用を防止することが可能となった。また、発行後に、A社が勤怠アプリ又は認証アプリの利用を開始する場合にも、同様にATMなどの外部装置からこのアプリケーションについてのカード発券業者の鍵情報をA社の鍵情報へ書き換えることによって、ICカードの回収及び再発行をせず、時間及びコストをかけずに容易にアプリケーションを追加発行することが可能となった。
更に、不揮発性メモリ18は、所定のアプリケーションを記憶できればよく、必要な容量を生カード10Aの製造前に知ることができるため、不揮発性メモリ18のメモリ領域を有効利用し、コストなどの負担を軽減することが可能となった。
更にまた、3つのアプリケーションのプログラム、属性情報、カード発券業者の鍵情報を一律に複数の未設定ICカード10の不揮発性メモリ18にそれぞれ記憶させ、大量生産によって、発行にかかるコストなどの負担を軽減することが可能となった。また、鍵情報の管理が容易となった。
更に、ICカード10Bの入退室アプリへアクセスするためのアクセス鍵は、A社の鍵情報だけでなく、その上位のカード発券業者の鍵情報(図2参照)を含んでいるため、例えば、定期的なカード利用料の支払いを契約し、カード利用料が納められていない場合には、カード発券業者は、上位の自己の鍵情報を書き換え、アクセス鍵を変更し、A社による入退室アプリの利用を制限することができ、利便性を向上することが可能となった。
(変形例)
以上説明した実施例に限定されることなく、種々の変形や変更が可能であって、それらも本発明の均等の範囲内である。例えば、未設定ICカード10は、電磁誘導方式による非接触通信を発行装置20と行うが、静電結合方式の非接触通信、また、接触通信を行ってもよく、通信方式は限定されない。
未設定ICカード10は、不揮発性メモリ18の代わりにROM17にアプリケーションのプログラムなどの書き換える必要のないデータを記憶していてもよい。この場合には、製造段階で複数の未設定ICカード10に搭載するICチップ12に一律に複数のアプリケーションのプログラムがそれぞれ書き込まれる。不揮発性メモリ18に記憶するデータ量を低く抑えることができ、容量の低い安価な不揮発性メモリ18を使用することによって、コストの低減を図ることが可能である。
未設定ICカード10は、入退室アプリ、勤怠アプリ、認証アプリの3つのアプリケーション(プログラム部分)を記憶しているが、記憶しているアプリケーションの数は複数であれば限定されない。多ければ多いほど利便性が高くなるが、未使用のアプリケーションが増え、コストが高くなるおそれがある。また、アプリケーションの種類もこれに限定されない。汎用性の高いアプリケーションを汎用性の高い組合せで記憶していることが望ましい。
未設定ICカード10、ICカード10Bは、アプリケーションの利用者を制限する利用者制限情報として、サービス鍵、エリア鍵の複数の鍵情報を記憶しているが、単数の鍵情報であってもよく、鍵情報以外の認証情報であってもよい。アプリケーションの発行前には、発行を行う者(カード発券業者)に利用者を制限し、発行後には、アプリケーションの利用を管理する者(発行依頼者、ICカード10Bと通信を行う外部装置を管理する者など)に利用者を制限することができれば、利用者制限情報の内容は、限定されない。
同様に、カード発行機20などの正当な者を認証することができれば、アクセス鍵の作成方法、認証方法も限定されない。
また、図2に示すファイル構造は、一例に過ぎず、各アプリケーションへのアクセスを利用者制限情報によって所定の者に制限することができれば任意に設定することが可能である。
発行機20は、未設定ICカード10に対して、サービス鍵、エリア鍵の書き換え後に、個別情報を書き込んでいるが、逆に、個別情報を書き込んだ後にサービス鍵、エリア鍵の書き換えを行ってもよい。ICカード10Bの発行後にアプリケーションの利用者を所定の利用者に制限できればよい。
また、発行機20は、1次発行、1.5次発行及び2次発行の処理を行うが、各発行段階によって異なる発行機が処理を行ってもよく、処理を行う発行機の数、各発行機の機能は、限定されない。
ICカード10Bの発行とともにアプリケーションの発行を行っているが、ICカード10Bの発行後(カード使用者へ配布後)にアプリケーションの発行を行ってもよい。例えば、A社は、カード発券業者から提供を受けたICカード10Bの不揮発性メモリ18に記憶されている認証アプリへのアクセス鍵を記憶し、個別情報、自己の鍵情報を生成し、管理する外部装置を用いて、同様に(図7参照。)個別情報の書き込み、鍵情報の書き換えを行い、認証アプリの発行を行ってもよい。また、未設定ICカード10を事業者に配布し、その事業者が発行を行ってもよい。
予め認証アプリのプログラム、メモリ領域の割り当てが行われているため、個別情報の書き込み、鍵情報の書き換えなどの処理だけで、認証アプリを使用可能とすることができ、カード使用者の待ち時間の短縮、いわゆるダイナミックダウンロードによるアプリケーションの発行の容易化を図ることが可能となる。
未設定ICカードの構成を示すブロック図である。 不揮発性メモリ18のメモリ領域におけるファイル構造を示す図である。 ICカード10Bの発行の概略を示すフローチャートである。 カード発行業者、発行依頼者の役割を説明する説明図である。 未設定ICカードの動作及びICカードアプリケーションの発行方法を示すフローチャートである。 未設定ICカードの動作及びICカードアプリケーションの発行方法を示すフローチャートである。 未設定ICカードの動作及びICカードアプリケーションの発行方法を示すフローチャートである。 従来のICカードアプリケーションの発行方法を示すフローチャートである。 従来のICカードアプリケーションの発行方法を示すフローチャートである。
符号の説明
1 ICカード発行システム
10 未設定ICカード
10A 生カード
10B ICカード
11 アンテナ
12 ICチップ
13 I/Oインターフェイス
14 CPU
16 RAM
17 ROM
18 不揮発性メモリ
20 カード発行機
25 制御部
141 認証判定部
142 書込部
251 アクセス鍵作成部

Claims (8)

  1. 複数のアプリケーションを記憶するアプリ記憶手段と、前記アプリケーション毎に正当利用者を認証するための認証情報を記憶する認証情報記憶手段と、前記認証情報に基づいてアプリケーションの利用者が正当利用者であると認証するか否かを判定する認証判定手段とを備える未設定ICカードであって、
    前記認証情報記憶手段は、前記アプリ記憶手段によって記憶されている複数のアプリケーションについての正当利用者として第1の者を認証するための第1の認証情報を記憶し、
    前記認証判定手段によって第1の者と認証された者の要求に応じて、前記認証情報記憶手段によって記憶され、第2の者が指定するアプリケーションについての第1の認証情報を、正当利用者として第2の者を認証するための第2の認証情報に書き換える認証情報書換手段を備えること、
    を特徴とする未設定ICカード。
  2. 請求項1に記載の未設定ICカードにおいて、
    前記複数のアプリケーションの個々の個別情報を所定のメモリ領域に記憶するための個別情報記憶手段と、
    前記認証情報書換手段によって書き換えられ、前記認証情報記憶手段に記憶されている第2の認証情報に基づいて前記認証判定手段が第2の者と認証した者の要求に応じて、この第2の認証情報に対応するアプリケーションについての個別情報を前記個別情報記憶手段の所定のメモリ領域に書き込む個別情報書込手段とを備えること、
    を特徴とする未設定ICカード。
  3. 複数のICカードに搭載するICチップに、又は、複数のICカードに搭載されているICチップに一律に複数のアプリケーションをそれぞれ書き込み、記憶させるアプリ書込手段と、
    前記アプリ書込手段によって書き込まれた複数のアプリケーションのうちの第1の者が指定するアプリケーションについての正当利用者として第1の者を認証するための第1の認証情報を、前記アプリ書込手段によって複数のアプリケーションが書き込まれた複数のICカードのうちの前記第1の者が発行を要求する数のICカードに書き込み、記憶させる第1の認証情報書込手段と、
    を備えるICカード発行システム。
  4. 請求項3に記載のICカード発行システムにおいて、
    前記アプリ書込手段は、書き込む複数のアプリケーションについての正当利用者として第2の者を認証するための第2の認証情報を前記ICチップにそれぞれ書き込み、記憶させる第2の認証情報書込手段を有し、
    前記第1の認証情報書込手段は、前記第2の認証情報書込手段によって第2の認証情報が書き込まれたICチップが搭載された複数のICカードのうち、前記第1の者が発行を要求する数のICカードについて、前記第2の認証情報を前記第1の認証情報に書き換えること、
    を特徴とするICカード発行システム。
  5. 請求項4に記載のICカード発行システムにおいて、
    前記ICカードによって、前記第1の認証情報書込手段に書き込まれた第1の認証情報に基づいて認証された場合に、この第1の認証情報が対応するアプリケーションについての個別情報を前記ICカードのICチップに書き込み、記憶させる個別情報書込手段を備えること、
    を特徴とするICカード発行システム。
  6. 複数のICカードに搭載するICチップに、又は、複数のICカードに搭載されているICチップに一律に複数のアプリケーションをそれぞれ書き込み、記憶させるアプリ書込ステップと、
    前記アプリ書込ステップにおいて書き込まれた複数のアプリケーションのうちの第1の者が指定するアプリケーションについての正当利用者として第1の者を認証するための第1の認証情報を、前記アプリ書込ステップにおいて複数のアプリケーションが書き込まれた複数のICカードのうちの前記第1の者が発行を要求する数のICカードに書き込み、記憶させる第1の認証情報書込ステップと、
    を備えるICカードアプリケーションの発行方法。
  7. 請求項6に記載のICカードアプリケーションの発行方法において、
    前記アプリ書込ステップは、書き込む複数のアプリケーションについての正当利用者として第2の者を認証するための第2の認証情報を前記ICチップにそれぞれ書き込み、記憶させる第2の認証情報書込ステップを有し、
    前記第1の認証情報書込ステップは、前記第2の認証情報書込ステップにおいて第2の認証情報が書き込まれたICチップが搭載された複数のICカードのうち、前記第1の者が発行を要求する数のICカードについて、前記第2の認証情報を前記第1の認証情報に書き換えること、
    を特徴とするICカードアプリケーションの発行方法。
  8. 請求項7に記載のICカードアプリケーションの発行方法において、
    前記ICカードによって、前記第1の認証情報書込ステップにおいて書き込んだ第1の認証情報に基づいて認証された場合に、この第1の認証情報が対応するアプリケーションについての個別情報を前記ICカードのICチップに書き込み、記憶させる個別情報書込ステップを備えること、
    を特徴とするICカードアプリケーションの発行方法。

JP2003366971A 2003-10-28 2003-10-28 未設定icカード、icカード発行システム及びicカードアプリケーションの発行方法 Pending JP2005134953A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003366971A JP2005134953A (ja) 2003-10-28 2003-10-28 未設定icカード、icカード発行システム及びicカードアプリケーションの発行方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003366971A JP2005134953A (ja) 2003-10-28 2003-10-28 未設定icカード、icカード発行システム及びicカードアプリケーションの発行方法

Publications (1)

Publication Number Publication Date
JP2005134953A true JP2005134953A (ja) 2005-05-26

Family

ID=34645111

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003366971A Pending JP2005134953A (ja) 2003-10-28 2003-10-28 未設定icカード、icカード発行システム及びicカードアプリケーションの発行方法

Country Status (1)

Country Link
JP (1) JP2005134953A (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007128468A (ja) * 2005-11-07 2007-05-24 Dainippon Printing Co Ltd Icカード発行システム、および、icカード発行方法
JP2007243272A (ja) * 2006-03-06 2007-09-20 Sony Corp 情報処理システム,管理プロバイダ装置,サービスプロバイダ装置,およびコンピュータプログラム
JP2008242793A (ja) * 2007-03-27 2008-10-09 Dainippon Printing Co Ltd 認証システム
JP2009276917A (ja) * 2008-05-13 2009-11-26 Sony Corp 通信装置、通信方法、通信システム及びサービス発行方法
JP2009296463A (ja) * 2008-06-06 2009-12-17 Sony Corp 情報処理装置、情報処理方法、プログラム及び通信システム
US7710393B2 (en) 2001-10-22 2010-05-04 Apple Inc. Method and apparatus for accelerated scrolling
US7710394B2 (en) 2001-10-22 2010-05-04 Apple Inc. Method and apparatus for use of rotational user inputs
US10353565B2 (en) 2002-02-25 2019-07-16 Apple Inc. Input apparatus and button arrangement for handheld device
US10359813B2 (en) 2006-07-06 2019-07-23 Apple Inc. Capacitance sensing electrode with integrated I/O mechanism

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06131515A (ja) * 1992-10-15 1994-05-13 Oki Electric Ind Co Ltd Icカードおよびicカードシステム
JP2000036021A (ja) * 1998-07-16 2000-02-02 Sony Corp データ記憶装置およびデータ記憶方法
JP2002024790A (ja) * 2000-07-05 2002-01-25 Toshiba Corp 情報処理システム、携帯可能電子装置、及びキー変更方法
JP2003016418A (ja) * 2001-06-27 2003-01-17 Sony Corp 携帯端末及びその制御方法、並びに、icカード

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06131515A (ja) * 1992-10-15 1994-05-13 Oki Electric Ind Co Ltd Icカードおよびicカードシステム
JP2000036021A (ja) * 1998-07-16 2000-02-02 Sony Corp データ記憶装置およびデータ記憶方法
JP2002024790A (ja) * 2000-07-05 2002-01-25 Toshiba Corp 情報処理システム、携帯可能電子装置、及びキー変更方法
JP2003016418A (ja) * 2001-06-27 2003-01-17 Sony Corp 携帯端末及びその制御方法、並びに、icカード

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7710393B2 (en) 2001-10-22 2010-05-04 Apple Inc. Method and apparatus for accelerated scrolling
US7710394B2 (en) 2001-10-22 2010-05-04 Apple Inc. Method and apparatus for use of rotational user inputs
US10353565B2 (en) 2002-02-25 2019-07-16 Apple Inc. Input apparatus and button arrangement for handheld device
JP2007128468A (ja) * 2005-11-07 2007-05-24 Dainippon Printing Co Ltd Icカード発行システム、および、icカード発行方法
JP2007243272A (ja) * 2006-03-06 2007-09-20 Sony Corp 情報処理システム,管理プロバイダ装置,サービスプロバイダ装置,およびコンピュータプログラム
US10890953B2 (en) 2006-07-06 2021-01-12 Apple Inc. Capacitance sensing electrode with integrated I/O mechanism
US10359813B2 (en) 2006-07-06 2019-07-23 Apple Inc. Capacitance sensing electrode with integrated I/O mechanism
JP2008242793A (ja) * 2007-03-27 2008-10-09 Dainippon Printing Co Ltd 認証システム
JP2009276917A (ja) * 2008-05-13 2009-11-26 Sony Corp 通信装置、通信方法、通信システム及びサービス発行方法
US9729530B2 (en) 2008-05-13 2017-08-08 Sony Corporation Communication device, communication method, communication system and service issuing method
US8638943B2 (en) 2008-05-13 2014-01-28 Sony Corporation Communication device, communication method, communication system and service issuing method
JP4631935B2 (ja) * 2008-06-06 2011-02-16 ソニー株式会社 情報処理装置、情報処理方法、プログラム及び通信システム
JP2009296463A (ja) * 2008-06-06 2009-12-17 Sony Corp 情報処理装置、情報処理方法、プログラム及び通信システム

Similar Documents

Publication Publication Date Title
JP4051510B2 (ja) データ記憶装置およびデータ記憶方法
JP4428055B2 (ja) データ通信装置及びデータ通信装置のメモリ管理方法
CN102084375B (zh) 支持使用不同安全密钥的多个无接触应用的系统、方法、以及装置
US8458473B2 (en) Information processing apparatus, method for switching cipher and program
EP1770533A1 (en) Information management device and information management method
WO2004068426A1 (en) Semiconductor memory card, and program for controlling the same
US7516479B2 (en) Data communicating apparatus and method for managing memory of data communicating apparatus
JP2007532984A (ja) 半導体メモリ
JPWO2005121976A1 (ja) 情報管理装置及び情報管理方法
JP2005134953A (ja) 未設定icカード、icカード発行システム及びicカードアプリケーションの発行方法
US7303135B2 (en) Semiconductor memory card and computer readable program
JP4279699B2 (ja) 半導体メモリカード、制御プログラム。
JP4100160B2 (ja) Icカード及びicカードのデータ管理方法
JP4599899B2 (ja) 情報管理装置及び情報管理方法
JP4618259B2 (ja) データ記憶装置およびデータ記憶方法
JP4638135B2 (ja) 情報記憶媒体
KR101017639B1 (ko) 지능형 스마트 카드
JP2005352963A (ja) 情報管理装置及びその制御方法
JP4349130B2 (ja) データ通信装置及びデータ通信装置のメモリ管理方法
JP2005196409A (ja) データ通信装置及びデータ通信装置のメモリ管理方法
KR100590500B1 (ko) 복수의 보안영역을 가진 스마트카드에 대한 보안영역별메모리 할당 및 해제 방법
JP2005196410A (ja) データ通信装置及びデータ通信装置のメモリ管理方法
JP2004206542A (ja) Icカード及びicカードプログラム
KR20070022737A (ko) 정보 관리 장치 및 정보 관리 방법
KR20100103746A (ko) 데이터 구조 변경 기능을 구비한 아이씨 카드와 이를 이용한 결제 방법 및 시스템과 기록매체

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060824

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20061117

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090604

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090616

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090812

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091027

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091225

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100330