JP4892901B2 - Icカードおよびicカード用プログラム - Google Patents

Icカードおよびicカード用プログラム Download PDF

Info

Publication number
JP4892901B2
JP4892901B2 JP2005265605A JP2005265605A JP4892901B2 JP 4892901 B2 JP4892901 B2 JP 4892901B2 JP 2005265605 A JP2005265605 A JP 2005265605A JP 2005265605 A JP2005265605 A JP 2005265605A JP 4892901 B2 JP4892901 B2 JP 4892901B2
Authority
JP
Japan
Prior art keywords
data
command
card
apdu
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005265605A
Other languages
English (en)
Other versions
JP2007079822A (ja
Inventor
崇 萩庭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2005265605A priority Critical patent/JP4892901B2/ja
Publication of JP2007079822A publication Critical patent/JP2007079822A/ja
Application granted granted Critical
Publication of JP4892901B2 publication Critical patent/JP4892901B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Compression, Expansion, Code Conversion, And Decoders (AREA)

Description

本発明は、ICチップを実装したカード媒体であるICカードに関し、更に詳しくは、上位装置と送受信するデータを圧縮する技術に関する。
ISO/IEC7816規格で規定された接触インターフェース(I/F:InterFace)を有するICカードや、ICカードに実装されたICチップ近傍を短冊状に切り取ったUIM(UIM: User Identity Module)は、ネットワーク機器に組み込まれ、ネットワーク機器間で伝送されるデータを暗号化/復号するデバイスとして利用されるケースが増えている。
ネットワーク機器とICカード(もしくは、UIM)間でやり取りされるデータには、データ本体とは別に、ネットワーク上の宛先を示すアドレスや送信元を示すアドレスが付加されていることが多い。
通常、これらのアドレスは数十バイトに及び、データ伝送速度が非常に速い場合は、特に問題視するデータ量ではないが、一般的にICカードのデータ伝送速度は9600bpsと、ネットワーク通信の速度や無線通信の速度と比べて非常に遅く、同じアドレスを何度もICカードとネットワーク機器間でやりとりすると時間的なロスが生じる。
非特許文献1に記述されているようにUSBインターフェースを搭載したICチップを実装することで、データ伝送速度のはやいICカードも提案されてきているが、ICカードに実装されるICチップのメモリ(例えば、RAM)容量も、数Kバイトと小さく、ICカードに伝送するデータ容量は小さい方が望ましい。
ICカードに伝送するデータ容量を小さくする技術としては、すでに特許文献1でデータ圧縮を用いた技術が開示されている。特許文献1で開示されている技術は、ICカードに伝送されるデータを圧縮すると共に、圧縮したデータに属性を付加し、この属性によって圧縮されたまま不揮発性メモリに書き込むか、展開してから書き込むかを指定できる技術である。
しかしながら、特許文献1で開示されている技術は、ICカードに伝送されるデータ本体を圧縮する技術であって、データ本体に付加されるネットワーク上のあて先を示すアドレスや送信元を示すアドレスなど、ネットワーク機器などの上位装置とICカード間で繰り返し伝送されるデータのみをターゲットして、効率よく圧縮できる技術ではない。
例えば、ネットワーク機器間で伝送されるデータを暗号化/復号するデバイスとして、ICカードを利用する場合、ICカードに伝送されるデータ本体は予め圧縮されたデータであってもよく、データ本体が予め圧縮されている場合は、ネットワーク上のあて先を示すアドレスや送信元を示すアドレスなど、繰り返し伝送されるデータのみをターゲットして、効率よく圧縮できる技術が必要となる。
特開2000−137776号公報 インフィニオン テクノロシ゛ース゛シ゛ャハ゜ン(株)総合カタログ P15
そこで、上述の問題を鑑みて、本発明は、ネットワーク上のあて先を示すアドレスや送信元を示すアドレスなど、ICカードと上位装置間で繰り返し伝送されるデータをターゲットして圧縮することで、効率的なデータ伝送を行うことのできるICカード、およびICカード用プログラムを提供することを目的とする。
上述した課題を解決する第1の発明は、上位装置とデータを送受信する機能を有するICカードであって、前記ICカードは、識別情報に関連付けられて、少なくとも一つのデータパターンが登録されるパターンテーブルと、
前記識別情報、位置情報、データフィールドを含むコマンドAPDUで構成される受信データを前記上位装置から受信した際に、前記識別情報で特定される前記データパターンを前記パターンテーブルから取得し、取得した前記データパターンを、前記上位装置から受信した受信データに、前記位置情報が指定する位置から挿入することで、前記受信データを展開する展開機能と、
を備えていることを特徴とするICカードである。
上述した第1の発明によれば、前記上位装置が前記ICカードに送信するデータの中に、前記データパターンと同じデータが含まれる場合は、このデータを前記識別情報に置換して送信することができるため、セッション中に前記ICカードと前記上位装置間で繰り返し伝送されるデータ(例えば、ネットワークのアドレス)を、前記データパターンとして前記ICカードに登録すれば、セッション中に効率的なデータ伝送を行うことのできる。
また、第2の発明は、第1の発明に記載のICカードにおいて、前記ICカードは、前記上位装置にデータを送信する前に、前記上位装置に送信する送信データを検索し、前記送信データの中に、前記パターンテーブルに登録されている前記データパターンと同じデータが含まれている場合は、このデータをこのデータと同じ前記データパターンの前記識別情報に置換することで、前記送信データを圧縮する圧縮機能を備えていることを特徴とするICカードである。
上述した第2の発明によれば、前記ICカードが前記上位装置に送信するデータの中に、前記データパターンと同じデータが含まれる場合は、このデータを前記識別情報に置換して送信することができるため、セッション中により効率的なデータ伝送を行うことのできる。
また、第3の発明は、第1の発明または第2の発明に記載のICカードにおいて、前記ICカードが前記上位装置から受信する前記受信データは、前記識別情報と、前記識別情報で特定される前記データパターンを挿入する位置を示す位置情報とを少なくとも含むコマンドAPDUであって、前記ICカードは、受信したコマンドAPDUを、前記展開機能を用いて展開した後に実行する機能を有していることを特徴とするICカードである。
また、第4の発明は、第3の発明に記載のICカードにおいて、前記ICカードが前記上位装置に送信する前記送信データは、前記ICカードに備えられたコマンドの実行結果であるレスポンスAPDUであって、前記ICカードは、レスポンスAPDUを、前記圧縮機能を用いて圧縮した後に送信する機能を有していることを特徴とするICカードである。
上述した第3の発明および第4の発明によれば、前記ICカードに実装されているすべてのコマンドについて、前記上位装置と前記ICカード間で送受信されるコマンドAPDUおよびレスポンスAPDUを圧縮できる。
また、第5の発明は、第4の発明に記載のICカードにおいて、前記ICカードが受信するコマンドAPDUは、前記ICカードが実行するコマンドである実行コマンドのコマンドAPDUを圧縮して送信するためのコマンドである圧縮コマンドのコマンドAPDUであって、前記圧縮コマンドのコマンドAPDUのデータフィールドには、前記実行コマンドのコマンドAPDUの一部が含まれ、前記圧縮コマンドのコマンドAPDUのパラメータには前記識別情報と前記位置情報とが含まれ、前記圧縮コマンドは、コマンドAPDUのデータフィールドに含まれ実行コマンドの一部を前記受信データとして、コマンドAPDUのパラメータに含まれる前記識別情報と前記位置情報とに基づき、前記展開機能を用いて展開した後、展開した実行コマンドのコマンドAPDUを実行することを特徴とするICカードである。
また、第6の発明は、第5の発明に記載のICカードにおいて、前記ICカードに備えられた前記圧縮コマンドは、実行コマンドのレスポンスAPDUを前記送信データとし、前記圧縮機能を用いて圧縮し、圧縮した前記送信データと、圧縮に使用した前記データパターンの前記識別情報、および、使用した前記データパターンを挿入する位置を示す情報とを、少なくとも含むレスポンスAPDUを生成し、生成したレスポンスAPDUを前記上位装置に送信することを特徴とするICカードである。
上述した第5の発明および第6の発明によれば、前記ICカードが前記圧縮コマンドを備えることで、前記ICカードに備えられたコマンドごとに、前記圧縮機能および前記展開機能を備える必要はなくなる。
また、第7の発明は、第1の発明から第6の発明のいずれかに記載のICカードにおいて、前記ICカードは、前記上位装置から送信された前記データパターンを、前記上位装置から送信された前記識別情報に関連付けて、前記パターンテーブルに登録するコマンドを備えていることを特徴とする。
更に、第8の発明は、第1の発明から第7の発明のいずれかに記載のICカードにおいて、前記ICカードは、前記上位装置から送信された前記識別情報に関連付けて、前記パターンテーブルに登録されている前記データパターンを、前記パターンテーブルから削除するコマンドを備えていることを特徴とする。
上述した第7の発明および第8の発明によれば、前記ICカードが有する前記パターンテーブルに登録される前記データパターンの新規追加、更新および削除が可能になる。
また、第9の発明は、上位装置とデータを送受信する機能と、識別情報に関連付けられ
て、少なくとも一つのデータパターンが登録されるパターンテーブルとを備えたICカードのCPUに実行させるICカード用プログラムであって、前記ICカードが、前記識別情報、位置情報、データフィールドを含むコマンドAPDUで構成される受信データを前記上位装置から受信した際に、前記識別情報で特定される前記データパターンを前記パターンテーブルから取得するステップ、取得した前記データパターンを、前記上位装置から受信した受信データに、前記位置情報が指定する位置から挿入し、前記受信データを展開するステップを含む展開プログラムを備えていることを特徴とするICカード用プログラムである。
また、第10の発明は、第9の発明に記載のICカード用プログラムにおいて、前記ICカード用プログラムは、前記上位装置にデータを送信する前に、前記上位装置に送信する送信データを検索するステップ、探索した前記送信データの中に、前記パターンテーブルに登録されている前記データパターンと同じデータが含まれている場合は、このデータをこのデータと同じ前記データパターンの識別情報に置換することで、前記送信データを圧縮するステップを含む圧縮プログラムを備えていることを特徴とする。
また、第11の発明は、第9の発明または第10の発明に記載のICカード用プログラムにおいて、前記ICカードが前記上位装置から受信する前記受信データは、前記識別情報と、前記識別情報で特定される前記データパターンを挿入する位置を示す位置情報とを少なくとも含むコマンドAPDUであって、前記ICカード用プログラムは、前記展開プログラムを用い、受信したコマンドAPDUを展開するステップ、展開したコマンドAPDUを実行するステップを含むことを特徴とする。
また、第12の発明は、第11の発明に記載のICカード用プログラムにおいて、前記ICカードが前記上位装置に送信する前記送信データは、前記ICカードに備えられたコマンドの実行結果であるレスポンスAPDUであって、前記ICカード用プログラムは、前記圧縮プログラムを用い、レスポンスAPDUを圧縮するステップ、圧縮したレスポンスAPDUを送信するステップを含むことを特徴とする。
また、第13の発明は、第12の発明に記載のICカード用プログラムにおいて、前記ICカードが受信するコマンドAPDUは、前記ICカードが実行するコマンドである実行コマンドのコマンドAPDUを圧縮して送信するためのコマンドである圧縮コマンドのコマンドAPDUであって、前記圧縮コマンドのコマンドAPDUのデータフィールドには、前記実行コマンドのコマンドAPDUの一部が含まれ、前記圧縮コマンドのコマンドAPDUのパラメータには前記識別情報と前記位置情報とが含まれ、前記ICカードプログラムは、前記圧縮コマンドのコマンドAPDUのデータフィールドに含まれるデータを前記受信データとして、コマンドAPDUのパラメータに含まれる前記識別情報と前記位置情報とに基づき、前記展開プログラムを用いて展開するステップ、展開した実行コマンドのコマンドAPDUを実行するステップを含む圧縮コマンドプログラムを備えていることを特徴とする。
また、第14の発明は、第13の発明に記載のICカード用プログラムにおいて、前記ICカード用プログラムに備えられた前記圧縮コマンドプログラムは、前記実行コマンドのレスポンスAPDUを前記送信データとし、前記圧縮プログラムを用いて圧縮するステップ、圧縮した前記送信データと、圧縮に使用した前記データパターンの前記識別情報、および、使用した前記データパターンを挿入する位置を示す情報とを、少なくとも含むレスポンスAPDUを生成するステップ、生成したレスポンスAPDUを前記上位装置に送信するステップを含むことを特徴とする。
また、第15の発明は、第9の発明から第14の発明のいずれかに記載のICカード用プログラムにおいて、前記ICカードプログラムは、前記上位装置から送信された前記データパターンを、前記上位装置から送信された前記識別情報に関連付けて、前記パターンテーブルに登録するプログラムを備えていることを特徴とする。
また、第16の発明は、第9の発明から第15の発明のいずれかに記載のICカード用プログラムにおいて、前記ICカード用プログラムは、前記上位装置から送信された前記識別情報に関連付けて、前記パターンテーブルに登録されている前記データパターンを、前記パターンテーブルから削除するプログラムを備えていることを特徴とする。
上述した本発明によれば、ネットワーク上のあて先を示すアドレスや送信元を示すアドレスなど、ICカードと上位装置間で繰り返し伝送されるデータをターゲットして圧縮することのできるICカード、およびICカード用プログラムを提供することができる。
ここから、図を参照しながら、本発明に係るUIMについて詳細に説明する。図1は、本発明に係るICカードとしてUIM1を組み込んだ監視カメラ2を用いたネットワークシステムの構成図である。図1に示したように、このネットワークシステムは、本発明に係るUIM1が組み込まれる監視カメラ2と、監視カメラ2が撮像した動画データを記憶するサーバ3とが、少なくともネットワーク4に接続されている。
監視カメラ2およびサーバ3には、それぞれネットワーク4上のアドレスが割り振られ、今後、監視カメラ2のアドレスをカメラアドレス20(値は、16バイトの「01h」)、サーバのアドレスをサーバドレス30(値は、16バイトの「11h」)と呼ぶことにする。
監視カメラ2は、一定時間ごとに、撮像した動画データをUIM1に伝送し、UIM1は、伝送された動画データを暗号化する。監視カメラ2が撮像した動画データを暗号化するのは、ネットワーク4上からの動画データの漏洩と動画データの改ざんとを防止するためである。
監視カメラ2は、UIM1を利用して、撮像した動画データを暗号化すると、ネットワーク4を経由して、動画データが暗号化されたデータである暗号動画データをサーバ3にリアルタイムで配信し、サーバ3は、配信された暗号動画データをサーバ3内で復号した後、ハードディスクなどのデータ記憶装置に記憶する。
図2は、監視カメラ2からサーバ3に伝送されるパケットデータの構造を説明する図で、図2(a)は暗号化前のパケットデータ5で、図2(b)は暗号化後のパケットデータ5aである。
図2(a)で示したように、暗号化前のパケットデータ5には、プロトコルヘッダとして、送信元のアドレスである送信元アドレス50、および、宛先のアドレスである宛先アドレス51と、データ本体として動画データ52と、そして、パケットデータ5の全体の伝送エラーを検出するためのコードであるCRC53(Cyclic Redundancy Check)とが含まれる。図1のネットワークシステムでは、送信元アドレス51はカメラアドレス20で、宛先アドレス51はサーバドレス30になる。
なお、本実施の形態において、伝送エラーを検出するためのコードをCRC53としているが、伝送エラーを検出するためのコードは、他の演算式で算出されたコード(例えば、SHA1)であってもよい。
図2(b)は、暗号化後のパケットデータ5aの構造を説明する図で、図2(b)に示したように、図2(a)で示したパケットデータ5をネットワーク4上に流すときは、監視カメラ2は、図2(a)で示したパケットデータ5をUIM1に伝送し、図2(a)で示した暗号化前のパケットデータ5のデータ本体、すなわち、動画データ52のみを暗号化した後、図2(b)で示したパケットデータ5aをサーバ3に配信する。
監視カメラ2が動画データ52を暗号化するときに、動画データ52のみならず、図2(a)のパケットデータ5すべてをUIM1に伝送するのは、UIM1自身が動画データを暗号化するときに、図2(a)のパケットデータ5の正当性を確認するためである。UIM1がパケットデータ5に含まれるCRC53を検証することで、パケットデータ5の正当性は確認される。
すなわち、監視カメラ2がUIM1に動画データ52を伝送し暗号化するときは、必ず、監視カメラ2からUIM1へ送信元アドレス50および宛先アドレス51が伝送されるため、監視カメラ2に組み込まれるUIM1に本発明を適用し、監視カメラ2とUIM1間のデータ伝送時間を短縮することで、図1で示したネットワークシステム全体の処理時間を短縮化している。
図3は、監視カメラ2に組み込まれるUIM1を説明するための図である。UIM1は、ICカードのICモジュール1a周辺を約11.5mm×25mm状に切り取った形状をしており、UIM1の詳細な形状はGSM(Global System for Mobile communications)規格等で規格化されている。
図4は、UIM1のICモジュール1aに実装されるICチップ10のハードウェア構造図である。ICチップ10には、中央演算装置11(Central Processing Unit、以下CPUと記す)に、バス17を介して、読み出し専用メモリ15(Read Only Memory、以下ROMと記す)、書換え可能なメモリとしてEEPROM16(Electrically Erasable Programmable Read-Only Memoryの略)、揮発性メモリとしてランダムアクセスメモリ14(Random Access Memory、以下RAMと記す)、および、暗号演算専用の回路である暗号演算回路12、図外の外部端末とデータを通信するためのI/O回路13などが接続されている。
図5は、UIM1のソフトウェア構成図である。図5に示したように、UIM1はプログラムとして、複数のデータパターン101が登録されているパターンテーブル100と、パターンテーブル100にデータパターン101を登録するコマンドであるパターン登録コマンド120と、パターンテーブル100から任意のデータパターン101を削除するコマンドであるパターン削除コマンド121と、上位装置(ここでは、監視カメラ2)がパターンテーブル100に登録されたデータパターン101を省略して、UIM1に伝送できるコマンドである圧縮コマンド110と、暗号鍵140を用いてデータを暗号化するコマンドである暗号コマンド130とを備えている。
UIM1に備えられたそれぞれのコマンドは、図4で示したICチップ10のハードウェア資源を利用し、CPU11を動作させるプログラムで実現され、これらのプログラムは中間言語で記述されたプログラムであってもよく、もしくは、マシン言語で記述されたプログラムであってもよい。また、複数のデータパターン101が記憶されるパターンテーブル100は、EEPROM16に記憶されるファイルで実現される。
パターンテーブル100に記憶されるデータパターン101とは、上位装置(ここでは、監視カメラ2)とUIM1間で繰り返し伝送されるデータであって、本実施の形態においては、一つのプロトコルヘッダ(ここでは、送信元アドレス51がカメラアドレス20で、宛先アドレス51がサーバアドレス30)が、少なくとも、データパターン101としてパターンテーブル100に登録されている。
パターンテーブル100に登録されたすべてのデータパターン101には、それぞれのデータパターン101を識別するための1バイトの情報であるID番号が付加され、ID番号でそれぞれのデータパターン101を識別する。ここでは、便宜上、カメラアドレス20とがサーバドレス30が記憶されているデータパターン101のID番号を「01h」とする。
複数のデータパターン101が登録されるパターンテーブル100は、EEPROM16に記憶されるファイルで、上述のID番号をレコード番号とし、ISO/IEC7816規格のレコード構造のファイルで実現されている。
パターンテーブル100にデータパターン101を登録するコマンドであるパターン登録コマンド120は、レコード構造のファイルにデータを書き込むコマンド(例えば、ISO/IEC78160規格のWrite Recordコマンド)で、EEPROM16にデータを書き込むプログラムである。パターン登録コマンド120のコマンドAPDUには、少なくとも、データパターン101として登録されるデータと、登録するデータパターン101のID番号が含まれる。
パターンテーブル100からデータパターン101を削除するコマンドであるパターン削除コマンド121は、レコード構造のファイルからデータを削除するコマンド(例えば、JICSAP2.0のErase Recordコマンド)で、データパターン101を論理的にEEPROM16から消去するプログラムである。パターン削除コマンド121のコマンドAPDUには、少なくとも、パターンテーブル100から削除するデータパターン101のID番号が含まれる。
暗号コマンド130とは、ICチップ10の暗号演算回路12を操作し、UIM1に記憶された暗号鍵140を用い所定のアルゴリズムに従い、上位装置(ここでは監視カメラ2)から伝送されるデータを暗号化するコマンドである。
図6は、暗号コマンド130のAPDUを示した図で、図6(a)で暗号コマンド130のコマンドAPDU131(以下、暗号コマンドAPDU)を、図6(b)で暗号コマンド130のレスポンスAPDU132(以下、暗号レスポンスAPDU)を示している。
図6(a)で示しているように、本実施の形態において、暗号コマンドAPDU131の構造は、ISO/IEC7816規格のCase4の構造で、ヘッダーとして、CLA、INS、P1およびP2と、ボディーとして、Lc、データフィールドおよびLeから構成される。
暗号コマンドAPDU131のボディーのLcはデータフィールドに含まれるデータの長さを示し、データフィールドには、UIM1に記憶された暗号鍵140を用いて暗号化されるデータが含まれ、本実施の形態では、図2(a)で示した暗号化前のパケットデータ5が含まれる。また、Leは、後述する暗号レスポンスAPDU132のデータフィールドに含まれるデータの長さの期待値を示している。
暗号コマンドAPDU131のヘッダーに含まれるCLAとINSは、コマンドAPDUを識別するためのデータで、本実施の形態において、暗号化コマンドAPDU131のCLAは「92h」で、INSは「00h」である。
暗号コマンドAPDU131のヘッダーに含まれるP1およびP2は、暗号コマンド130が実行されるときのパラメータで、本実施の形態においては、P1は、データフィールドの中で暗号化されるデータの先頭位置を示し、P2は、暗号化されるデータの長さを示している。例えば、P1=「06h」、P2=「10h」であるときは、データフィールドのデータの中で、6バイト目から16バイトのデータを暗号化することを意味する。
既に上述しているように、暗号コマンド130がデータを暗号化するときは、暗号コマンドは、暗号コマンドAPDU131のデータフィールドに含まれるデータすべての正当性を検証する。
この検証には、データの誤り符合(ここでは、図2で示したCRC53)が利用される。すなわち、暗号コマンド130は、データフィールドに含まれるパケットデータ5のCRC53を除くデータからCRCを計算し、データフィールドのCRC53と計算したCRCが一致することを確認する。
そして、演算したCRCとデータフィールドのCRC53が一致した場合のみ、暗号コマンド130は、暗号鍵140を用い所定のアルゴリズムに従い、P1とP2で特定されるデータフィールドのデータを(ここでは、図2(a)のパケットデータに含まれる動画データ52)を暗号化し、暗号化したデータ(ここでは、図2(b)のパケットデータ5a)を上位装置(ここでは、監視カメラ2)に返信する。
図6(b)は、暗号レスポンスAPDU132を示した図である。図6(b)で示したように、暗号レスポンスAPDU132の構造は、ISO/IEC7816規格のレスポンスAPDUの構造と等しく、ボディであるデータフィールドと、トレイラー(Trailer)である2つのステータスバイトであるSW1、SW2から構成される。
暗号レスポンスAPDU132のデータフィールドには、暗号コマンドAPDU131のデータフィールドの一部もしくはすべてが暗号化されたデータが含まれ、本実施の形態では、図2(b)で示した暗号化後のパケットデータ5aが含まれる。
また、暗号レスポンスAPDU132のSW1およびSW2では、暗号コマンド130の実行結果(成功、失敗)などの情報が示される。
ここから、UIM1に備えられた圧縮コマンド110について説明する。図5で示した圧縮コマンド110とは、パターンテーブル100に登録されたデータパターン101のID番号を引数とすることで、UIM1と上位装置(ここでは、監視カメラ2)間でデータパターン101自体の伝送を省略し、UIM1と上位装置(ここでは、監視カメラ2)間で伝送されるデータ量を小さくするコマンドである。
図7は、圧縮コマンド110のAPDUを説明する図で、図7(a)は圧縮コマンド110のコマンドAPDU111(以下、圧縮コマンドAPDU111)、図7(b)は圧縮コマンド110のレスポンスAPDU112(以下、圧縮レスポンスAPDU112)を示している。
図7(a)で示しているように、本実施の形態において、圧縮コマンドAPDU111の構造は、ISO/IEC7816規格のEnvelope Commandの構造と等しく、ヘッダーとして、CLA、INS、P1およびP2と、ボディーとして、Lc、データフィールドおよびLeから構成される。
ボディーのデータフィールドには、圧縮コマンド110以外のコマンドのコマンドAPDUが圧縮された状態で含まれる。ここで、圧縮されたコマンドAPDUとは、パターンテーブル100に登録されたデータパターン101を含むコマンドAPDUであって、パターンテーブル100に登録されたある一つのデータパターン101に該当するデータが削除されたコマンドAPDUである。なお、削除されたデータに該当するデータパターン101のID番号は、圧縮コマンドAPDU111のP1で示される。
圧縮コマンドAPDU111のデータフィールドに含まれるデータの長さはLcで示される。また、Leは、後述する圧縮レスポンスAPDU112のデータフィールドの最大長(例えば、「FFh」)を示している。
すなわち、上位装置(ここでは、監視カメラ2)は、圧縮コマンド110を利用することで、パターンテーブル100に登録されているデータパターン101と同じデータを削除したコマンドAPDUを、UIM1に送信することができる。
本実施の形態において、圧縮コマンドAPDU111に含まれ、圧縮された状態でUIM1に伝送されるコマンドAPDUは暗号コマンドAPDU131であって、暗号コマンドAPDU131のデータフィールドに含まれる図2(a)で示したパケットデータ5は、プロトコルヘッダである送信先アドレス50と宛先アドレス51とが削除されている。
圧縮コマンドAPDU111のヘッダーにおいて、CLAおよびINSはコマンドAPDUを識別するためのデータで、本実施の形態においては、圧縮コマンド110のCLAは「D0h」でINSは「02h」である。P1とP2は、圧縮コマンド110が実行される時のパラメータで、本実施の形態においては、P1は使用するデータパターン101のID番号を示し、P2は、圧縮コマンドAPDU111のデータフィールドの中で、P1で示されるデータパターン101が挿入される先頭位置を示す。
例えば、P1=「01h」かつP2=「06h」であるときは、圧縮コマンドAPDUのデータフィールドの6バイト目から、ID番号が「01h」であるデータパターン101を挿入することを意味する。
圧縮コマンド110が実行されるときは、ICチップ10のRAM14に設けられたバッファで、データフィールドのデータ(ここでは、暗号コマンドAPDU131)は展開される。すなわち、圧縮コマンドAPDU111のP1で示されるデータパターン101が、P2で示される位置からデータフィールドに挿入される。
そして、圧縮コマンド110は、バッファに展開したデータフィールドのデータ、すなわち、圧縮コマンド110以外のコマンドAPDU(ここでは、暗号コマンドAPDU131)に対応するコマンド(ここでは、暗号コマンド130)を呼出し、圧縮コマンド110に含まれて伝送されたコマンドAPDUを処理する。呼出すコマンドは、バッファの先頭2バイト、すなわち、CLAとINSから識別される。
そして、呼出したコマンドの処理が終了すると、圧縮コマンド110は、呼出したコマンドから、呼出したコマンドのレスポンスAPDU(ここでは、暗号レスポンスAPDU132)を取得し、取得したレスポンスAPDUから、圧縮コマンド110のレスポンスAPDUである圧縮レスポンスAPDU112を生成する。
図7(b)は、圧縮レスポンスAPDU112の構造を説明する図である。図7(b)で示されているように、圧縮レスポンスAPDU112の構造も、上述のEnvelopeCommandの構造と等しく、ボディーとしてデータフィールドと、トレイラーとして、2つのステータスバイトSW1、SW2から構成される。
圧縮レスポンスAPDU112のデータフィールドには、呼出したコマンドから取得したレスポンスAPDU(ここでは、暗号レスポンスAPDU132)が含まれる。特筆すべき点は、パターンテーブル100に登録されたデータパターン101と同じデータが、呼出したコマンドから取得したレスポンスAPDUに含まれるときは、圧縮コマンド110は、データパターン101と同じデータをこのデータパターン101のID番号に置換する点である。データパターン101と同じデータをこのデータパターン101のID番号に置換することで、上位装置(ここでは、監視カメラ2)に送信するレスポンスAPDUも圧縮することができる。
なお、圧縮コマンド110は、データパターン101と同じデータをこのデータパターン101のID番号に置換するときは、置換したデータに該当するデータパターン101のID番号と、このID番号で示されるデータパターン101を挿入する先頭位置を、データフィールドに含ませる。上位装置(ここでは、監視カメラ2)は、これらのデータを参照することで、圧縮レスポンスAPDU112のデータフィールドを展開できる。
ここから、本発明に係るUIM1を用いて、監視カメラ2が、図2(a)で示したパケットデータ5を暗号化するフローついて説明する。図8は、監視カメラ2が図2(a)で示したパケットデータ5を暗号化する一連の手順を示したフロー図である。
この手順の最初のステップS1は、UIM1が監視カメラ2からコマンドAPDUを受信するステップである。UIM1は電源が投入され、初期応答処理を実行した後、コマンドAPDUを受信する状態になり、監視カメラ2からコマンドAPUDを受信する。
次のステップS2は、受信したコマンドAPDUが実行されるステップで、ステップS1で受信したコマンドAPDUが、パターン登録コマンド120ならばステップS10に進み、パターン削除コマンド121ならばステップS20に進み、圧縮コマンド110ならばステップS30に進み、上述した以外のコマンドならばステップS40に進む。
そして、ステップS10ではパターン登録コマンド120が実行され、ステップS20ではパターン削除コマンド121が実行され、ステップS30では圧縮コマンド110が実行され、ステップS40では上述したコマンド以外のコマンドが実行され、コマンドが実行された後はステップS1に戻る。
ここから、ステップS10、ステップS20およびステップS30で実行される処理について、それぞれ詳細に説明する。まず、ステップS11で実行されるパターン登録コマンド120の処理手順について説明する。図9は、ステップS12で実行される処理、すなわち、パターン登録コマンド120の処理手順を示したフロー図である。
この手順の最初のステップS11は、監視カメラ2から伝送されたコマンドAPDUに含まれるデータパターン101を、コマンドAPDUに含まれるID番号に関連付けて、パターンテーブル100に記憶するステップである。
監視カメラ2から伝送されるパターン登録コマンド120のコマンドAPDUには、パターンテーブル100に登録するデータパターン101本体と、登録するデータパターン101のID番号が含まれる。パターン登録コマンド120が、ICチップ10に備えられたEEPROM16にデータを書き込むCPUの命令、もしくは、データを書き込むモジュールを利用することで、ID番号に関連付けてデータパターン101をパターンテーブル100に書込み、データパターン101はパターンテーブル100に登録される。
次のステップS12は、データパターン101の登録の実行結果を示すレスポンスAPDUを、監視カメラ2に送信するステップである。このステップをもって、パターン登録コマンド120の処理手順は終了する。
ここから、ステップS20で実行されるパターン削除コマンド121の処理手順について説明する。図10は、ステップS20で実行される処理、すなわち、パターン削除コマンド121の処理手順を示したフロー図である。
この手順の最初のステップS21は、監視カメラ2から送信されたコマンドAPDUに含まれるID番号で特定されるデータパターン101を、パターンテーブル100から削除するステップである。
監視カメラ2から伝送されるパターン削除コマンド121のコマンドAPDUには、ICチップに備えられたEEPROM16からデータを論理的に消去するCPUの命令、もしくは、データを論理的に消去するモジュールを利用することで、パターン削除コマンド121が、ID番号に関連付けてパターンテーブル100に記憶されているデータパターン101を論理的に消去し、データパターン101はパターンテーブル100から削除される。
次のステップS22は、パターン削除コマンド121の実行結果を示すレスポンスAPDUを、監視カメラ2に送信するステップである。このステップをもって、パターン削除コマンド121の処理手順は終了する。
ここから、ステップS30で実行される圧縮コマンド110の処理手順について説明する。図11は、ステップS30で実行される処理、すなわち、圧縮コマンド110の処理手順を示したフロー図で、図12は、圧縮コマンド110が動作するときのRAM14に設けられたバッファの状態を説明する図である。
図12(a)は監視カメラ2からUIM1に伝送される圧縮コマンドAPDU111を示した図で、UIM1が、圧縮コマンドAPDU111を監視カメラ2から受信すると、UIM1はRAM14に設けられた通信バッファなどに、圧縮コマンドAPDU111を一時的に記憶する。
図12(a)で示したように、圧縮コマンドAPDU111のデータフィールドには、上述している暗号コマンド130のコマンドAPDUの一部が含まれ、P1(「01h」)で、使用するデータパターン101のID番号が「01h」であることが示され、P2(「06h」)で、ID番号が「01h」のデータパターン101をデータフィールドの6バイト目から挿入することが示されている。
この処理手順の最初のステップS31は、圧縮コマンドAPDU111のデータフィールドの先頭からP2で示される位置の一つ手前のデータまでを、バッファにコピーするステップである。このステップでは、圧縮コマンドAPDU111のP2が「06h」であるため、圧縮コマンドAPDU111のデータフィールドの1バイト目から5バイト目のデータ(「92 00 20 08 2A」)が、バッファにコピーされる。
図12(b)は、圧縮コマンドAPDU111のデータフィールドの1バイト目から5バイト目のデータを、バッファにコピーしたときの図である。図12(b)を参照すればわかるように、圧縮コマンドAPDU111のデータフィールドの1バイト目から5バイト目のデータをバッファにコピーすることで、暗号コマンドAPDU131のヘッダ(CLA、INS、P1、P2)とボディのLcが、バッファにコピーされたことになる。
次のステップS32は、圧縮コマンドAPDU111のP1で示されるデータパターン101を、バッファにコピーするステップである。このステップにおいて、圧縮コマンド110は、コマンドAPDUのP1とID番号が同じデータパターン101をデータテーブルから取得し、取得したデータパターン101を、ステップS31でバッファにコピーしたデータの直後から挿入する。
ここでは、ID番号=「01h」であるので、カメラアドレス20とサーバドレス30とが記憶されたデータパターン101(「16バイトの01hと、16バイトの11h」)が、バッファにコピーされる。
図12(c)は、データパターン101をバッファにコピーしたときの図である。図12(c)を参照すればわかるように、図12(b)に加え、ID番号が「01h」のデータパターン101がバッファにコピーされることで、暗号コマンド130のデータフィールドの一部(図2(a)のパケットデータ5のプロトコル部)が、バッファにコピーされたことになる。
次のステップS33は、圧縮コマンドAPDU111のデータフィールドにおいて、バッファにコピーしていないデータすべて、すなわち、圧縮コマンドAPDU111のデータフィールドにおいて、圧縮コマンドAPDU111のP2で示される位置から最後までのデータを、バッファにコピーするステップである。
ここでは、ステップS32において、圧縮コマンドAPDU111のデータフィールドの5バイト目までのデータをバッファにコピーしているので、データフィールドの6バイト目から最後までのデータをバッファにコピーする。
図12(d)は、圧縮コマンドAPDU111のデータフィールドの6バイト目から最後までのデータをバッファにコピーした図である。図12(d)を参照すればわかるように、バッファには、監視カメラ2から送信された圧縮コマンドAPDU111では、不完全な形式であった暗号コマンドAPDU131が、完全な形でバッファに展開されたことになる。
次のステップS34は、バッファに展開された暗号コマンドAPDU131を処理するステップである。圧縮コマンド110は、バッファにコピーしたコマンドAPDUの先頭2バイトを参照することで、実行するコマンドを特定することができ、ここではこの先頭2バイトが「9200h」であるので、暗号コマンド130が実行される。
次のステップS35は、上位装置に送信する圧縮レスポンスAPDU111を生成するステップである。このステップでは、すでに上述している内容に従い、暗号化レスポンスAPDU132から圧縮レスポンスAPDU112が生成される。
図12(e)は、暗号化レスポンスAPDU132から生成される圧縮レスポンスAPDU112を示した図で、圧縮レスポンスAPDU112のデータフィールドの先頭には、暗号化コマンドAPDU132を圧縮したときに使用したデータパターン101のID番号(ここでは、「01h」)が記述され、2バイト目には、データパターン101を挿入する先頭位置(ここでは、「03h」)が記述されている。
そして、圧縮レスポンスAPDU112のデータフィールドの3バイト目からは、プロトコルヘッダを除く暗号レスポンスAPDUのレスポンスデータである暗号動画データ52a(ここでは、8バイトの「zzh」と記述)、CRC53、および、暗号化コマンド130の実行結果を示すステータスワードであるSW01とSW02とが記述されている。
加えて、圧縮レスポンスAPDU112には、トレイラーとして、圧縮コマンド110の実行結果を示しステータスワードであるSW11およびSW12が記述される。
次のステップS36は、UIM1が、ステップS35で生成した圧縮レスポンスAPDU112を監視カメラ2に送信するステップである。監視カメラ2は、圧縮レスポンスAPDU112を受信すると、圧縮レスポンスAPDU112のデータフィールドのデータを展開した後、図2(b)のパケットデータ5aをサーバ3に配信する。
UIMを組み込んだ監視カメラを用いたネットワークシステムの構成図。 パケットデータの構造を説明する図。 監視カメラに組み込まれるUIMを説明するための図。 UIMに実装されるICチップのハードウェア構造図。 UIMのソフトウェア構成図。 暗号コマンドのAPDUを示した図。 圧縮コマンドのAPDUを示した図。 監視カメラがパケットデータを暗号化する一連の手順を示したフロー図。 パターン登録コマンドの処理手順を示したフロー図。 パターン削除コマンドの処理手順を示したフロー図。 圧縮コマンドの処理手順を示したフロー図。 圧縮コマンド動作時のバッファの状態を説明する図。
符号の説明
1 UIM
10 ICチップ、14 ICチップのRAM
100 パターンテーブル、101 データパターン
110 圧縮コマンド
111 圧縮コマンドのコマンドAPDU
112 圧縮コマンドのレスポンスAPDU
120 パターン登録コマンド、121 パターン削除コマンド
130 暗号化コマンド
131 暗号化コマンドのコマンドAPDU
132 暗号化コマンドのレスポンスAPDU
140 暗号鍵
2 監視カメラ
3 サーバ
4 ネットワーク
5 暗号化前のパケットデータ、 5a 暗号化後のパケットデータ

Claims (16)

  1. 上位装置とデータを送受信する機能を有するICカードであって、
    前記ICカードは、識別情報に関連付けられて、少なくとも一つのデータパターンが登録されるパターンテーブルと、
    前記識別情報、位置情報、データフィールドを含むコマンドAPDUで構成される受信データを前記上位装置から受信した際に、前記識別情報で特定される前記データパターンを前記パターンテーブルから取得し、取得した前記データパターンを、前記上位装置から受信した受信データに、前記位置情報が指定する位置から挿入することで、前記受信データを展開する展開機能と、
    を備えていることを特徴とするICカード。
  2. 請求項に記載のICカードにおいて、前記ICカードは、前記上位装置にデータを送信する前に、前記上位装置に送信する送信データを検索し、前記送信データの中に、前記パターンテーブルに登録されている前記データパターンと同じデータが含まれている場合は、このデータをこのデータと同じ前記データパターンの前記識別情報に置換することで、前記送信データを圧縮する圧縮機能を備えていることを特徴とするICカード。
  3. 請求項1または請求項2に記載のICカードにおいて、前記ICカードが前記上位装置から受信する前記受信データは、前記識別情報と、前記識別情報で特定される前記データパターンを挿入する位置を示す位置情報とを少なくとも含むコマンドAPDUであって、前記ICカードは、受信したコマンドAPDUを、前記展開機能を用いて展開した後に実行する機能を有していることを特徴とするICカード。
  4. 請求項3に記載のICカードにおいて、前記ICカードが前記上位装置に送信する前記送信データは、前記ICカードに備えられたコマンドの実行結果であるレスポンスAPDUであって、前記ICカードは、レスポンスAPDUを、前記圧縮機能を用いて圧縮した後に送信する機能を有していることを特徴とするICカード。
  5. 請求項4に記載のICカードにおいて、前記ICカードが受信するコマンドAPDUは、前記ICカードが実行するコマンドである実行コマンドのコマンドAPDUを圧縮して送信するためのコマンドである圧縮コマンドのコマンドAPDUであって、前記圧縮コマンドのコマンドAPDUのデータフィールドには、前記実行コマンドのコマンドAPDUの一部が含まれ、前記圧縮コマンドのコマンドAPDUのパラメータには前記識別情報と前記位置情報とが含まれ、前記圧縮コマンドは、コマンドAPDUのデータフィールドに含まれ実行コマンドの一部を前記受信データとして、コマンドAPDUのパラメータに含まれる前記識別情報と前記位置情報とに基づき、前記展開機能を用いて展開した後、展開した実行コマンドのコマンドAPDUを実行することを特徴とするICカード。
  6. 請求項5に記載のICカードにおいて、前記ICカードに備えられた前記圧縮コマンドは、実行コマンドのレスポンスAPDUを前記送信データとし、前記圧縮機能を用いて圧縮し、圧縮した前記送信データと、圧縮に使用した前記データパターンの前記識別情報、および、使用した前記データパターンを挿入する位置を示す情報とを、少なくとも含むレスポンスAPDUを生成し、生成したレスポンスAPDUを前記上位装置に送信することを特徴とするICカード。
  7. 請求項1から請求項6のいずれか一項に記載のICカードにおいて、前記ICカードは、前記上位装置から送信された前記データパターンを、前記上位装置から送信された前記識別情報に関連付けて、前記パターンテーブルに登録するコマンドを備えていることを特徴とするICカード。
  8. 請求項1から請求項7のいずれか一項に記載のICカードにおいて、前記ICカードは、前記上位装置から送信された前記識別情報に関連付けて、前記パターンテーブルに登録されている前記データパターンを、前記パターンテーブルから削除するコマンドを備えていることを特徴とするICカード。
  9. 上位装置とデータを送受信する機能と、識別情報に関連付けられて、少なくとも一つのデータパターンが登録されるパターンテーブルとを備えたICカードのCPUに実行させるICカード用プログラムであって、
    前記ICカードが、前記識別情報、位置情報、データフィールドを含むコマンドAPDUで構成される受信データを前記上位装置から受信した際に、
    前記識別情報で特定される前記データパターンを前記パターンテーブルから取得するステップ、
    取得した前記データパターンを、前記上位装置から受信した受信データに、前記位置情報が指定する位置から挿入し、前記受信データを展開するステップ
    を含む展開プログラムを備えていることを特徴とするICカード用プログラム。
  10. 請求項9に記載のICカード用プログラムにおいて、前記ICカード用プログラムは、前記上位装置にデータを送信する前に、前記上位装置に送信する送信データを検索するステップ、探索した前記送信データの中に、前記パターンテーブルに登録されている前記データパターンと同じデータが含まれている場合は、このデータをこのデータと同じ前記データパターンの識別情報に置換することで、前記送信データを圧縮するステップを含む圧縮プログラムを備えていることを特徴とするICカード用プログラム
  11. 請求項9または請求項10に記載のICカード用プログラムにおいて、前記ICカードが前記上位装置から受信する前記受信データは、前記識別情報と、前記識別情報で特定される前記データパターンを挿入する位置を示す位置情報とを少なくとも含むコマンドAPDUであって、前記ICカード用プログラムは、前記展開プログラムを用い、受信したコマンドAPDUを展開するステップ、展開したコマンドAPDUを実行するステップを含むことを特徴とするICカード用プログラム。
  12. 請求項11に記載のICカード用プログラムにおいて、前記ICカードが前記上位装置に送信する前記送信データは、前記ICカードに備えられたコマンドの実行結果であるレスポンスAPDUであって、前記ICカード用プログラムは、前記圧縮プログラムを用い、レスポンスAPDUを圧縮するステップ、圧縮したレスポンスAPDUを送信するステ
    ップを含むことを特徴とするICカード用プログラム。
  13. 請求項12に記載のICカード用プログラムにおいて、前記ICカードが受信するコマンドAPDUは、前記ICカードが実行するコマンドである実行コマンドのコマンドAPDUを圧縮して送信するためのコマンドである圧縮コマンドのコマンドAPDUであって、前記圧縮コマンドのコマンドAPDUのデータフィールドには、前記実行コマンドのコマンドAPDUの一部が含まれ、前記圧縮コマンドのコマンドAPDUのパラメータには前記識別情報と前記位置情報とが含まれ、前記ICカードプログラムは、前記圧縮コマンドのコマンドAPDUのデータフィールドに含まれるデータを前記受信データとして、コマンドAPDUのパラメータに含まれる前記識別情報と前記位置情報とに基づき、前記展開プログラムを用いて展開するステップ、展開した実行コマンドのコマンドAPDUを実行するステップを含む圧縮コマンドプログラムを備えていることを特徴とするICカード用プログラム。
  14. 請求項13に記載のICカード用プログラムにおいて、前記ICカード用プログラムに備えられた前記圧縮コマンドプログラムは、前記実行コマンドのレスポンスAPDUを前記送信データとし、前記圧縮プログラムを用いて圧縮するステップ、圧縮した前記送信データと、圧縮に使用した前記データパターンの前記識別情報、および、使用した前記データパターンを挿入する位置を示す情報とを、少なくとも含むレスポンスAPDUを生成するステップ、生成したレスポンスAPDUを前記上位装置に送信するステップを含むことを特徴とするICカード用プログラム。
  15. 請求項9から請求項14のいずれか一項に記載のICカード用プログラムにおいて、前記ICカードプログラムは、前記上位装置から送信された前記データパターンを、前記上位装置から送信された前記識別情報に関連付けて、前記パターンテーブルに登録するプログラムを備えていることを特徴とするICカード用プログラム。
  16. 請求項9から請求項15のいずれか一項に記載のICカード用プログラムにおいて、前記ICカード用プログラムは、前記上位装置から送信された前記識別情報に関連付けて、前記パターンテーブルに登録されている前記データパターンを、前記パターンテーブルから削除するプログラムを備えていることを特徴とするICカード用プログラム。
JP2005265605A 2005-09-13 2005-09-13 Icカードおよびicカード用プログラム Expired - Fee Related JP4892901B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005265605A JP4892901B2 (ja) 2005-09-13 2005-09-13 Icカードおよびicカード用プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005265605A JP4892901B2 (ja) 2005-09-13 2005-09-13 Icカードおよびicカード用プログラム

Publications (2)

Publication Number Publication Date
JP2007079822A JP2007079822A (ja) 2007-03-29
JP4892901B2 true JP4892901B2 (ja) 2012-03-07

Family

ID=37940077

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005265605A Expired - Fee Related JP4892901B2 (ja) 2005-09-13 2005-09-13 Icカードおよびicカード用プログラム

Country Status (1)

Country Link
JP (1) JP4892901B2 (ja)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10290178A (ja) * 1997-04-17 1998-10-27 Fuji Electric Co Ltd 移動体識別システム及び移動体の応答制御方法
JP2003216913A (ja) * 2002-01-23 2003-07-31 Dainippon Printing Co Ltd Icカード、icカード処理装置およびその処理方法
EP1518169A2 (en) * 2002-02-18 2005-03-30 Axalto SA Data organization in a smart card
JP2004038287A (ja) * 2002-06-28 2004-02-05 Toshiba Corp 携帯可能電子媒体の発行システム及び発行方法と携帯可能電子媒体
JP4451667B2 (ja) * 2004-01-21 2010-04-14 三菱電機株式会社 デバイス及びリード装置

Also Published As

Publication number Publication date
JP2007079822A (ja) 2007-03-29

Similar Documents

Publication Publication Date Title
US7873956B2 (en) Communication terminal and communication network for partially updating software, software update method, and software creation device and method therefor
CN108027753B (zh) 车载控制装置、程序更新系统以及保存有程序更新软件的存储介质
US7127570B2 (en) Proximity communication system, proximity communication method, data managing apparatus and data management method, storage medium, and computer program
CN101924607B (zh) 基于固件空中传输技术的固件处理方法、装置及系统
CN110096451B (zh) 一种数据存储方法及装置
JP6585072B2 (ja) 不揮発性メモリ又はセキュア素子へのデータの読み込みを安全に行うこと
US11199970B2 (en) Data storage device and method for rewriting parameters thereof
US20060200502A1 (en) Differential data creating device and method, updated data recovery device and method, and program
CN110022558A (zh) 一种升级包的加密、解密方法和电子装置及存储介质
US20230236733A1 (en) Data loading method and capsule endoscope image collection system thereof
KR20080019454A (ko) 휴대 단말기의 펌웨어 업데이트용 델타파일 생성 방법과델타파일 및 이를 이용한 펌웨어 업데이트 방법
JP5976458B2 (ja) Icカード、及び、携帯可能電子装置
US10387054B2 (en) Secure element including a non-volatile memory and methods for saving and restoring data including defragmenting and compressing data stored in occupied and free regions
JP4892901B2 (ja) Icカードおよびicカード用プログラム
CN117130841A (zh) 调试信息的输出方法、装置、设备及介质
CN112346771A (zh) 升级文件生成方法及装置
TWI616819B (zh) 用於電視的軟體更新方法及相關的電路
WO2019085365A1 (zh) 一种基于特征值查表法的增量升级方法
JP2005100007A (ja) データファイル保存システムおよびアロケーション方法
CN110427203B (zh) Sim卡、sim卡的更新方法及对sim卡操作系统进行更新的方法
US20110082995A1 (en) Information processing apparatus
US10732955B2 (en) Electronic apparatus and information processing system
JP4950730B2 (ja) 携帯可能電子装置、携帯可能電子装置におけるファイルアクセス方法およびicカード
KR20080037299A (ko) 역델타 파일 생성 방법 및 이를 이용한 펌웨어 복구 방법
CN115766889B (zh) 一种数据帧结构和数据通信方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080808

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110907

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110920

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111101

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111122

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111205

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150106

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees