JP4961834B2 - Icカード発行方法およびicカード - Google Patents

Icカード発行方法およびicカード

Info

Publication number
JP4961834B2
JP4961834B2 JP2006149559A JP2006149559A JP4961834B2 JP 4961834 B2 JP4961834 B2 JP 4961834B2 JP 2006149559 A JP2006149559 A JP 2006149559A JP 2006149559 A JP2006149559 A JP 2006149559A JP 4961834 B2 JP4961834 B2 JP 4961834B2
Authority
JP
Japan
Prior art keywords
card
command
data
memory
issue
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006149559A
Other languages
English (en)
Other versions
JP2007323133A (ja
Inventor
和義 入澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2006149559A priority Critical patent/JP4961834B2/ja
Publication of JP2007323133A publication Critical patent/JP2007323133A/ja
Application granted granted Critical
Publication of JP4961834B2 publication Critical patent/JP4961834B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、ICカードを発行するICカード発行方法およびICカードの技術分野に属し、更に詳しくは、バーチャルマシンを備えたICカードを発行するための技術分野に属する。
ICカードとは、クレジットカードサイズのカード媒体にICチップを埋め込み、ICチップのメモリにデータを記録できるカードである。近年、ICカードはキャッシュカード、クレジットカードまたは電子マネーなどに幅広い用途で利用されている。
従来、ICカード用ICチップの電気的に書換え可能な不揮発性メモリ(例えば、EEPROM)の容量は非常に小さい容量(例えば、数Kバイト)であったため、アプリケーションの追加/削除が不可能なNativeICカードが主流であった。
しかし、近年の半導体技術の進歩によって、現在は、数十Kバイトから100Kバイトを超えるEEPROMの容量を有するICカード用ICチップがリリースされていることもあり、Java(登録商標)に代表される高級言語の解釈機能を備えたバーチャルマシンが組み込まれ、アプリケーションの追加/削除が可能なマルチアプリケーションICカードが普及しつつある。
バーチャルマシンを備えたマルチアプリケーションICカードにおいては、バーチャルマシンに対応した高級言語でアプリケーションの開発が行えるため、アプリケーションの開発効率が向上するなどのメリットはあるが、大量にICカードを発行するICカード製造会社では、1枚のICカードを発行する時間が長くなってしまう問題がある。
ICカード自体に工夫を施し、高速でICカードを発行する一つの発明として、ICカードの発行内容が同じ場合には、マスターとなるICカードを予め所定のコマンドで発行し、発行後のメモリマップをダンプし、他のICカードにコピーすることで、ICカードへ送信するコマンドを減らし、ICカードがコマンドを処理する時間を短縮することで、高速にICカードを発行する発明が特許文献1で開示されている。
また、特許文献2では、ICカード発行時はカード発行専用通信経路を用いてデータ通信することによって、一般的に用いられるISOプロトコルの時間制限に制約されることなく、高速で発行データの書込みを行なうことのできる技術が開示されている。
しかし、これらの技術は、上述のマルチアプリケーションICカードを、バーチャルマシンを利用して発行するときにバーチャルマシンに起因する時間、例えば、バーチャルマシンが動作するために必要な時間や、バーチャルマシンが高級言語を解釈する時間を削減することができない。
特願2005−376977号公報 特開2003−16404号公報
そこで、本発明は、どのような種類のICカードであっても、ICカードを高速に発行することができるICカード発行方法および本発明のICカード発行方法に必要なICカードを提供することを目的とする。
上述した課題を解決するために、請求項1の発明は、電気的に書換え可能な不揮発性メモリを備えたICカードを発行するICカード発行方法であって、ICカード発行機が、前記ICカードの前記不揮発性メモリに、前記ICカードに実装されたICチップで解釈実行されるマシン語により作動するコマンドによる前記ICカードの発行が可能または不可能な状態であることが示され、前記ICカード自身が発行を制御するための発行フラグを、前記ICカードの発行が可能な状態に設定して書き込む工程と、前記ICカードの所定のメモリに、発行時に必要な共通データを記憶させる記憶工程と、前記ICカード発行機に、メモリコピーコマンドと発行時に必要な個別データとを含むデータを設定する設定工程と、前記ICカード発行機が、前記ICカードを活性化させ、前記ICカードの前記不揮発性メモリに備えた前記発行フラグを前記ICカードが備える揮発性メモリにコピーして、前記揮発性メモリに備える前記発行フラグによって前記ICカードの発行を制御する工程と、前記設定工程で設定したデータを、前記ICカード発行機が、前記ICカードに送信する送信工程と、前記送信工程によって送信されたデータ、および、前記共通データの書込み先となる前記不揮発性メモリの物理的な書込み開始アドレス,前記共通データの書込み元となる前記所定のメモリの物理的な読出し開始アドレスおよび前記共通データのサイズを示すレングスデータに基づいて、前記ICカードが、前記不揮発性メモリに前記共通データおよび前記個別データを書込む書込み工程と、前記ICカードが、前記不揮発性メモリに備える前記発行フラグを、前記ICカードの発行が不可能な状態に設定する工程と、を備えるICカード発行方法である。
請求項2の発明は、請求項1に記載のICカード発行方法において、前記書込み開始アドレス,前記読出し開始アドレスおよび前記レングスデータは、前記メモリコピーコマンドに含まれていること、を特徴とするICカード発行方法である。
請求項3の発明は、請求項1に記載のICカード発行方法において、前記書込み開始アドレス,前記読出し開始アドレスおよび前記レングスデータは、前記所定のメモリに記憶されていること、を特徴とするICカード発行方法である。
請求項4の発明は、請求項1から請求項3のいずれかに記載のICカード発行方法において、前記ICカードは、バーチャルマシンを備えたICカードであり、前記記憶工程では、前記ICカード以外の装置を用い、前記バーチャルマシンで解釈実行される命令により作動するコマンドを利用して前記ICカードを発行したとき、前記不揮発性メモリに形成されるメモリマップを作成し、そのメモリマップを前記共通データとして前記ICカードの所定のメモリに記憶させること、を特徴とするICカード発行方法である。
請求項5の発明は、請求項1から請求項4のいずれかに記載のICカード発行方法において、前記送信工程では、前記ICカード発行機が、前記個別データの内容の全て或いは一部を平文で前記ICカードに送信し、前記書込み工程では、前記ICカードが、前記ICカードに実装されたICチップで解釈実行されるマシン語により作動するコマンドによって、前記平文の内容を前記不揮発性メモリに書込むこと、を特徴とするICカード発行方法である。
請求項6の発明は、請求項1から請求項5のいずれかに記載のICカード発行方法において、前記送信工程では、前記ICカード発行機が、前記個別データの内容の全て或いは一部を暗号化した暗号文を前記ICカードに送信し、前記書込み工程では、前記ICカードが、前記ICカードに実装されたICチップで解釈実行されるマシン語により作動するコマンドによって、前記ICカードの内部に記憶された暗号鍵を用いて前記暗号文を復号し、復号した内容を前記不揮発性メモリに書込むこと、を特徴とするICカード発行方法である。
請求項7の発明は、請求項1から請求項6のいずれかに記載のICカード発行方法において、前記不揮発性メモリに書込んだデータの内容の整合性を確認する工程を備えること、を特徴とするICカード発行方法である。
請求項の発明は、電気的に書換え可能な不揮発性メモリ、および、発行時に必要な共通データが記憶された所定のメモリを備え、バーチャルマシンを有するICカードであって、前記ICカードは発行時に利用され、前記ICカードに実装されたICチップで解釈実行されるマシン語により作動する発行コマンドとして、前記共通データの書込み先となる前記不揮発性メモリの物理的な書込み開始アドレス,前記共通データの書込み元となる前記所定のメモリの物理的な読出し開始アドレスおよび前記共通データのサイズを示すレングスデータに基づいて、前記不揮発性メモリに前記所定のメモリの共通データを書込むメモリコピーコマンドと、前記不揮発性メモリには、前記ICカードに備えられた前記発行コマンドの実行を制御するための発行フラグが設けられ、前記ICカードが活性化されたときに前記発行フラグを前記ICカードが備える揮発性メモリにコピーして、前記揮発性メモリに備えられた前記発行フラグが発行不可に設定されている場合には、前記発行コマンドを実行しない手段と、を備えること、を特徴とするICカードである。
請求項の発明は、請求項に記載のICカードにおいて、前記ICカードは前記発行コマンドとして、ICカード発行機から送信されてくる個別データを、前記ICカードの前記不揮発性メモリの指定されたアドレス空間に書込むライトコマンドを備えること、を特徴とするICカードである。
請求項10の発明は、請求項または請求項に記載のICカードにおいて、前記ICカードは前記発行コマンドとして、ICカード発行機から送信されてくる暗号化された個別データを、前記ICカードの内部に記憶された暗号鍵を用いて復号し、復号した内容を指定されたアドレス空間に書込む暗号ライトコマンドを備えること、を特徴とするICカードである。
請求項11の発明は、請求項から請求項10のいずれかに記載のICカードにおいて、前記ICカードは前記発行コマンドとして、前記不揮発性メモリに書込んだデータの内容の整合性を確認するメモリチェックコマンドを備えること、を特徴とするICカードである。
請求項12の発明は、請求項11に記載のICカードにおいて、前記メモリチェックコマンドは、前記不揮発性メモリの指定されたアドレス空間の内容から、予め定められたアルゴリズムに従い演算されるチェックコードと、端末装置から送信される前記チェックコードの期待値とを照合するコマンドであること、を特徴とするICカードである。
請求項13の発明は、請求項から請求項12のいずれかに記載のICカードにおいて、前記所定のメモリは、前記書込み開始アドレス,前記読出し開始アドレスおよび前記レングスデータを記憶していること、を特徴とするICカードである。
請求項14の発明は、請求項から請求項13のいずれかに記載のICカードにおいて、前記所定のメモリは、読出し専用の不揮発性メモリであること、を特徴とするICカードである。
本発明によれば、ICカードの所定のメモリに、発行時に必要な共通データをあらかじめ記憶させておき、書込み開始アドレス,読出し開始アドレスおよびレングスデータに基づいて、ICカード自身に共通データの書込み処理を行わせることができるので、ICカードの発行時間を大幅に短縮することができる。
また、書込み開始アドレス,読出し開始アドレスおよびレングスデータをメモリコピーコマンドに含ませることによって、様々な状況に合わせた各値の設定が可能となる。
さらに、書込み開始アドレス,読出し開始アドレスおよびレングスデータを所定のメモリに記憶させることによって、これらのデータをICカード発行機に設定する手間が省け、発行時間をより短縮することができる。
また、ICカード以外の装置(開発用エミュレータ等)を用い、バーチャルマシンで解釈実行される命令により作動するコマンドを利用して前記ICカードを発行したとき、前記不揮発性メモリに形成されるメモリマップを作成し、作成したメモリマップの内容を共通データとしてICカードの所定のメモリに記憶させておき、ICカードに実装されたICチップで解釈実行されるマシン語により作動するコマンドによって、ICカードの不揮発性メモリのアドレス空間にコピーすることで、ICカード発行時にICカードに送信するコマンドを減らすことができるとともに、バーチャルマシンを作動させることなく発行できるため、1枚当たりのICカード発行時間を短縮できる。
なお、不揮発性メモリのアドレス空間にコピーされる内容は、本来、バーチャルマシンで解釈実行される命令により作動するコマンドを利用したときに形成されるメモリマップの内容であるため、前記ICカードにコピーした後でもバーチャルマシンは前記不揮発性メモリに正常にアクセスできる。なお、作成したメモリマップの内容を不揮発性メモリのアドレス空間にコピーする際は、大量なデータが一度に不揮発性メモリに書込まれるため、不揮発性メモリの内容の整合性を確認することが望ましい。
ここで、不揮発性メモリの内容の整合性確認は、不揮発性メモリの指定されたアドレス空間から演算されるチェックコードを用いて確認する方法が望ましい。なお、チェックコードとは、チェックサム、DES鍵を用いたMAC(Message Authentication Code)や、SHA1によって演算されるハッシュ値などを意味する。
加えて、個別データの内容を暗号化した暗号文をICカードの内部に記憶された暗号鍵を用いて暗号文を復号し、復号した内容を不揮発性メモリのアドレス空間に書込むことで、例えば、暗証番号などの個人情報がICカードとICカード発行機の通信中に盗聴されることを防止できる。
ここから、本発明に関わるICカード発行システムおよびICカード1について、図を参照しながら詳細に説明する。図1は、ICカード発行システムのアーキテクチャを説明する図である。図1に示したようにICカード発行システムは、電気的に書換え可能な不揮発性メモリ(ここでは、EEPROM)を有するICカード1と、ICカード1のEEPROMにデータを書込むICカード発行機3とから構成される。
図1で示したICカード1は、Java(登録商標)やMULTOS(登録商標)などに代表されるバーチャルマシンが実装されたマルチアプリケーションICカードで、バーチャルマシンで解釈実行される命令で記述されたアプリケーションを、ICカード1のEEPROMに登録/削除できる。
本発明に係るICカード1は発行専用のコマンドである複数の発行コマンドを有する。また、ICカード1は、ICカード1のバーチャルマシンで解釈実行される命令により作動するコマンドを利用してICカード1を発行したときEEPROMに形成されるメモリマップを自身のROMに記憶している。
ICカード1を発行するためのICカード発行機3は、複数の発行コマンドを組み合せてICカード1に送信し、メモリマップの全て或いは一部の内容をICカード1のROMからEEPROMに書込ませることで、ICカード1を発行する。
この発行コマンドはICカード1に実装されたICチップのCPUに対応したマシン語で記述され、発行時はバーチャルマシンが起動することなく、ICカード1を発行できるため、バーチャルマシンが動作するために必要な時間を削減でき、1枚のICカード1の発行に要する時間を短縮することができる。
図2は、図1で示したICカード1に実装されるICチップ2の内部構成図で、図3は、図1で示したICカード発行システムの機能構成図である。
図2に示したようにICカード1のICチップ2には、演算機能およびICチップ2が具備するデバイスを制御する機能を備えた中央演算装置20(CPU:Central Processing Unit)、読出し専用の不揮発性メモリ22(ROM:Read Only Memory)、電気的に書換え可能な不揮発性メモリとしてEEPROM21(EEPROM:Electrically Erasable Programmable Read-Only Memoryの略)、揮発性メモリとしてランダムアクセスメモリ23(RAM:Random Access Memory)、および、外部の端末装置とデータ通信するための接触I/F回路24と、暗号演算回路25を少なくとも備えている。
本発明は、ICカード1に実装されるICチップ2の仕様をなんら限定するものではなく、ICカード1の用途に適した仕様のICチップ2を選択することができる。例えば、ROM22およびEEPROM21の容量については限定しないし、書換え可能な不揮発性メモリはフラッシュメモリなどであっても構わない。またICチップ2は乱数を生成する乱数生成回路などの図示していない他のデバイスを備えていても構わない。さらに、ICチップ2は、ROM22を搭載せずに、書換え可能な不揮発性メモリだけを搭載しているチップであってもよい。なお、この場合、後述する記憶工程では、IC製造メーカの工場などで一括で共通データを書換え可能な不揮発性メモリに記憶させる。
なお、図1においては、ICカード1を接触ICカードとして図示しているが、本発明は何らICカード1の通信方式に依存するものではなく、無線でデータ通信する非接触ICカード、または、接触データ通信と非接触データ通信の2つの通信機能を備えたデュアルインターフェースICカードであってもよい。加えて、ICカード1は、ICチップ2の近辺を短冊状に切り取った形状をしているSIM(Subscriber Identity Module)カードやUIM(User Identity Module)カードであってもよい。
図3で示したように、ICカード1のROM22には、ICカード1に実装されるICチップ2の仕様差分を吸収するためのプログラムであるカードOS11(Operating System)上に、言語の解釈機能を備えたバーチャルマシン10が実装されている。
また、ROM22には、発行時に必要なデータであって、アプリケーションデータ,ファイルの制限情報を含むシステムデータおよび修正パッチプログラムを含むプログラムなどの共通データ120が記憶されている。この共通データ120は、エミュレータなどの装置を用い、ICカード1のバーチャルマシン10で解釈実行される命令により作動するコマンドを利用してICカード1を発行したときEEPROM21に形成されるメモリマップの内容を発行データとして記憶しているものである。共通データ120は、アプリケーションエリア12に格納される一つまたは複数のアプリケーションごとに共通なデータであるため、アプリケーションごとに一つの共通データ120が記憶される。
なお、共通データ120は、ICチップメーカの記憶装置など(不図示)によって、あらかじめROM22に記憶(マスク化)されている。
カードOS11は、ICチップ2に対応したマシン語で記述され、バーチャルマシン10を介さずに動作する複数の発行コマンドを備え、少なくともこの発行コマンドには、ICカード発行機3から送信される平文をICカード1のEEPROM21に書込むためのコマンドであるライトコマンド110と、ICカード発行機3から送信される暗号文をICカード1のEEPROM21に書込むためのコマンドである暗号ライトコマンド111と、ICカード1のEEPROM21に書込んだ内容をチェックするためのコマンドであるメモリチェックコマンド112と、ICカード発行機3からの指令に基づいて、ROM22の共通データ120をEEPROM21にコピーするメモリコピーコマンド114とが含まれる。
上述しているように、これらのコマンドはICチップ2に対応したマシン語で記述され、図2で示したICチップ2のハードウェア資源を利用したプログラムある。マシン語で記述されているこれらのコマンドは、バーチャルマシン10で解釈されることなく動作するため、バーチャルマシン10を利用するために必要な時間、例えば、バーチャルマシン10の起動時間、バーチャルマシン10が命令を解釈する時間を削減でき、バーチャルマシン10を利用するときよりも高速でEEPROM21にアクセスでき、1枚当たりの発行時間を短縮できる。
アプリケーションが発行される前にEEPROM21には、カードOS11が利用するデータとして、少なくとも、ICカード1ごとに固有であり、発行コマンドを用いてICカード1を発行するときに利用される暗号鍵であるセッション鍵13と、ICカード1に備えられた発行コマンドの実行を制御するために設けられた発行フラグ14が書込まれている。これらのデータは、上述しているライトコマンド110または専用のコマンドによって、カードOS11が管理するEEPROM21の領域に記憶される。
セッション鍵13とは、ICカード発行機3から送信される暗号文を復号するときや、EEPROM21に書込まれたデータのチェックコードを演算するときに利用される暗号鍵である。本実施の形態において、セッション鍵13は、ROM22に記憶されたROM鍵113によって暗号化された状態でEEPROM21に記憶される。そして、セッション鍵13を利用するときは、ROM鍵113で復号され使用される。
ICカード1ごとにセッション鍵13を設けるのは、セキュリティ高くICカード1を発行するためである。例えば、ユーザの暗証番号など外部に漏洩してはならない機密なデータをICカード1に書込むときは、ICカード発行機3から機密なデータは、セッション鍵13で暗号化された状態でICカード1に送信される。
この機密データを暗号化する暗号鍵がICカード1すべてにおいて共通であると、共通の暗号鍵が何らかの理由で漏洩した場合、ICカード発行機3とICカード1間で伝送されるデータを傍受すれば機密なデータのすべてが解読されてしまう。そこで、ICカード1ごとに固有のセッション鍵13を設けることで、発行時のセキュリティを高める。
発行フラグ14とは、ICカード1に備えられた発行コマンドの実行を制御するために設けられたフラグである。ICカード1発行後においても発行コマンドが動作すると、バーチャルマシン10を介さずにEEPROM21に直接アクセスでき、セキュリティ的に脆弱になるため、発行後にICカード1の発行コマンドが動作しない制御をするために、EEPROM21には発行フラグ14が設けられている。
ICカード1が活性化されると、ICカード1はEEPROM21に記憶されている発行フラグ14をRAM23にコピーし、RAM23にコピーされた発行フラグ14によって、発行コマンドの実行が制御される。
RAM23にコピーされた発行フラグ14によって、カードOS11の発行コマンドの実行許可が示されている場合には、ICカード1はカードOS11の発行コマンドを実行し、RAM23にコピーされた発行フラグ14によって、カードOS11の発行コマンドの実行不可が示されている場合には、ICカード1はカードOS11の発行コマンドの実行を禁止する。この発行フラグ14は、ICカード製造会社などにおいてICカード1が発行された後に、カードOS11の発行コマンドの実行不可に設定される。
加えて、EEPROM21には、ICカード製造会社などで、上述した発行コマンドを用いて、少なくとも一つのアプリケーションが書込まれる。
図4は、アプリケーションエリア12のアプリケーションに含まれるデータを説明するための図である。EEPROM21に書込まれる一つのアプリケーションには、アプリケーションで共通のデータである共通データ120と、ICカード1ごとに個別のデータである個別データ121と、ICカード1ごとに個別で機密性の極めて高い個別機密データ122(例えば、ユーザの暗証番号など)とが含まれる。
発行時においては、共通データ120はメモリコピーコマンドでEEPROM21に書込まれ、個別データ121はライトコマンド110でEEPROM21に書込まれ、個別機密データ122は暗号ライトコマンド111によって書込まれ、EEPROM21に書込まれたデータはメモリチェックコマンド112によってデータの整合性が確認される。
なお、図4は単にアプリケーションエリア12に含まれるデータを説明するための図であって、実際のアプリケーションエリア12のデータ構造は図4とは異なり、共通データ120のデータ構造の中に個別データ121や個別機密データ122のデータ構造が含まれていてもよい。データを書込むEEPROM21のアドレスが既知でさえあれば、上述したライトコマンド110や暗号ライトコマンド111を用いて、このアドレスから所定のデータを書込むことができる。
ここから、カードOS11が有する各発行コマンドについて詳細に説明する。上述した4つのコマンドは、いずれもISO/IEC7816−4のCASE3のコマンド構造に準拠し、それぞれの発行コマンドのデータフィールドの内容を図5に示す。図5は、ライトコマンド110、暗号ライトコマンド111、メモリチェックコマンド112およびメモリコピーコマンド114、それぞれのコマンドのデータフィールドの内容を説明する図である。
図5(a)は、ライトコマンド110のデータフィールドを説明する図で、ICカード発行機3からICカード1に送信されるライトコマンド110のコマンドAPDU(Application Protocol Data Unit)のデータフィールドには、少なくとも、EEPROM21に書込まれるデータである平文110cと、平文110cの長さを示すデータ長110bと、平文110cを書込むEEPROM21の物理的あるいは論理的な開始アドレス110aとが含まれる。平文110cが書込まれるEEPROM21のアドレス空間は、この開始アドレス110aとデータ長110bによって規定される。
ICカード発行機3からICカード1にライトコマンド110のコマンドAPDUが送信されると、カードOS11は受信したコマンドAPDUを解釈し、ライトコマンド110が実行される。ライトコマンド110が実行されると、ライトコマンド110はデータフィールドから開始アドレス110aを取得し、バーチャルマシン10を作動させることなく、開始アドレス110aから平文110cをEEPROM21にメモリの書換単位ごとに効率的に書込み、書込み結果を示すデータをレスポンスAPDUとして、ICカード発行機3に返信する。
図5(b)は、暗号ライトコマンド111のデータフィールドを説明する図で、ICカード発行機3からICカード1に送信される暗号ライトコマンド111のコマンドAPDUのデータフィールドには、少なくとも、EEPROM21に書込まれるデータがセッション鍵13で暗号化された暗号文111cと、暗号文111cの長さを示すデータ長111bと、暗号文111cをセッション鍵13で復号したデータを書込むEEPROM21の物理的あるいは論理的な開始アドレス111aとが含まれる。暗号文111cを復号した内容が書込まれるEEPROM21のアドレス空間は、この開始アドレス111aとデータ長111bによって規定される。
また、ICカード発行機3からICカード1へ暗号ライトコマンド111のコマンドAPDUが送信されると、カードOS11が受信したコマンドAPDUを解釈し、暗号ライトコマンド111が作動する。暗号ライトコマンド111は、データフィールドから暗号文111cを取得すると、EEPROM21に記憶されたセッション鍵13をROM鍵113で復号して、復号したセッション鍵13で暗号文111cを復号し、暗号文111cを復号したデータをEEPROM21に開始アドレス111aからデータ長111bだけメモリの書換単位ごとに効率的に書込み、書込み結果を示すデータをレスポンスAPDUとして、ICカード発行機3に返信する。
暗号ライトコマンド111に適用される暗号アルゴリズムは、ICチップ2に備えられた暗号演算回路25に依存し、本発明は何ら暗号アルゴリズムを規定するものではない。ICカード1が発行される環境にもよるが、ICカード発行会社やクレジットカード発行会社などのようにセキュリティ高くICカード1を発行する環境が整っている場所においては、暗号ライトコマンド111に適用される暗号アルゴリズムはトリプルDESが発行時間を短縮できるため望ましいが、RSAなどの公開鍵アルゴリズムであってもよい。
図5(c)は、メモリチェックコマンド112のデータフィールドを説明する図で、ICカード発行機3からICカード1に送信されるメモリチェックコマンド112のコマンドAPDUのデータフィールドには、少なくとも、ICカード1によって照合される照合チェックコード112cと、チェックコードを計算するデータの長さを示すデータ長112bと、チェックコードを演算するデータが記憶されたEEPROM21の物理的あるいは論理的な開始アドレス112aとが含まれる。データの整合性が確認されるEEPROM21のアドレス空間は、この開始アドレス112aとデータ長112bによって規定される。
本実施の形態において、メモリチェックコマンド112に適用されたチェックコードの演算アルゴリズムは、Triple−DESを利用したMAC(168bit)演算アルゴリズムを採用し、MACの演算に用いられる暗号鍵はセッション鍵13である。
ICカード発行機3からICカード1へメモリチェックコマンド112のコマンドAPDUが送信されると、カードOS11が受信したコマンドAPDUを解釈し、メモリチェックコマンド112が作動する。暗号ライトコマンド111は、EEPROM21に記憶され暗号化されたセッション鍵13をROM鍵113で復号し、EEPROM21に記憶され、開始アドレス112aからデータ長112bで指定されるアドレス空間に記憶されたデータからチェックコードを演算し、演算したチェックコードとICカード発行機3から受信した照合チェックコード112cを照合し、照合結果を含むレスポンスAPDUをICカード発行機3に返信する。
図5(d)は、メモリコピーコマンド114のデータフィールドを説明する図で、ICカード発行機3からICカード1に送信されるメモリコピーコマンド114のコマンドAPDUのデータフィールドには、少なくとも、共通データ120の書込み先となるEEPROM21の物理的な書込み開始アドレス114aと、共通データ120の書込み元となるROM22の物理的な読出し開始アドレス114bと、共通データ120のサイズを示す領域サイズ114cとが含まれる。
ICカード発行機3からICカード1にメモリコピーコマンド114のコマンドAPDUが送信されると、カードOS11は受信したコマンドAPDUを解釈し、メモリコピーコマンド114が実行される。メモリコピーコマンド114が実行されると、メモリコピーコマンド114はデータフィールドから各データを取得し、バーチャルマシン10を作動させることなく、読出し開始アドレス114aから領域サイズ114c分のデータを読出し、その読出したデータをEEPROM21の書込み開始アドレス114bから、メモリの書換単位ごとに効率的に書込み、書込み結果を示すデータをレスポンスAPDUとして、ICカード発行機3に返信する。
図3に示したように、ICカード発行機3には、上述したカードOS11に備えられた発行コマンドなどを利用してICカード1を発行する発行アプリケーション30と、ICカード1と電気的に接続し、ICカード1とデータ通信するデータ通信手段31と、データを記憶するためのデータ記憶装置32を備える。
ICカード発行機3の発行アプリケーション30は、サーバなどのコンピュータ装置を動作させるプログラムで実現され、データ通信手段31はICカードリーダライタと同じ手段で実現され、データ記憶装置32はハードディスクなどで実現される。
データ記憶装置32は、アプリケーションエリア12の個別データ121と個別データ121を書込むアドレス空間、アプリケーションエリア12の個別機密データ122と個別機密データ122を書込むアドレス空間とを記憶している。
個別データ121と個別機密データ122は、ICカード1ごとに異なるデータであるため、データ記憶装置32には発行枚数の数だけ個別データ121および個別機密データ122が記憶される。
ICカード発行機3の発行アプリケーション30は、ICカード1に備えられたライトコマンド110を用いて、EEPROM21の所定のアドレス空間に、個別データ121を書込み、また、ユーザの暗証番号などの個別機密データ122は、暗号ライトコマンド111を用いて、EEPROM21の所定のアドレス空間に書込まれる。
ここから、ICカード発行機3が上述したカードOS11に備えられた発行コマンドを利用してICカード1を発行する手順を説明する。図6は、ICカード発行機3が0次発行を行う手順を示したフロー図で、図7は、ICカード発行機3が1次および2次発行を行う手順を示したフロー図である。
まず、ICカード発行機3が0次発行を行う手順について説明する。0次発行では、ICカード1が動作するために最低限必要なデータがICカード1に書込まれ、本実施の形態においては、図3で示したデータの中で、セッション鍵13と発行フラグ14がEEPROM21に書込まれる。なお、バーチャルマシン10、カードOS11および共通データ120は、ICチップメーカなどであらかじめROM22に記憶される(記憶工程)。
この手順で最初に実行されるステップS1は、ICカード1を活性化するステップである。このステップでは、ICカード発行機3は、例えば、ISO/IEC7816などで定められた手順に従いICカード1を活性化する。このステップでICカード1を活性化した後は、定められた伝送プロトコルを用いたICカード発行機3とICカード1間のデータ通信が可能となる。なお、このステップが実行されるとき、ICカード1は0次発行前であるため、発行フラグ14はRAM23にコピーされない。
次のステップS2は、EEPROM21にセッション鍵13とコマンド制御フラグとを書込むステップである。例えば、ICカード発行機3からICカード1に送信されるライトコマンド110のコマンドAPDUには、ROM鍵113で暗号化されたセッション鍵13が含まれ、ICカード1はROM鍵113で暗号化されたセッション鍵13をEEPROM21の所定のアドレス空間に書込む。また、発行フラグ14は、ライトコマンド110によって、発行コマンドの実行許可にセットされる。発行フラグ14を発行コマンドの実行許可にセットした後、発行フラグ14の内容はメモリチェックコマンド112などによってチェックされる。なお、実行許可の設定値はICメーカの工場出荷の初期値とすることで、S2の「コマンド制御フラグを書込む」工程を省略してもよい。
次のステップS3は、ICカード1を非活性化するステップである。このステップでは、ICカード発行機3は、例えば、ISO/IEC7816などで定められた手順に従いICカード1を非活性化する。このステップでICカード1を非活性化した後に活性化されても、ICカード1にはユーザごとに個別のデータは記憶されていないため、ICカード1が悪用されることはない。なお、この制御フラグが初期設定されている場合は0次発行における「ICカードの非活性化」の工程を省略して1次発行へと連続させて処理してもよい。
まず、ICカード発行機3が1次および2次発行を行う手順について説明する。一般的に、1次発行ではアプリケーションのカード1ごとに固定値のデータがICカード発行機3によってICカード1に書込まれ、2次発行ではICカード1ごとに個別なデータがICカード発行機3によってICカード1に書込まれる。
本実施の形態においては、1次発行と2次発行は1連のシーケンスで実施されるものとし、図3で示した共通データ120がアプリケーションのカード1ごとに固定値のデータとして1次発行で書込まれ、個別データ121と個別機密データ122が2次発行で書込まれる。なお、ICカード発行機3には、メモリコピーコマンド114と発行時に必要な個別データ121,122とを含むデータが設定されている(設定工程)。
この手順で最初に実行されるステップS10は、ICカード1を活性化するステップである。このステップでは、ICカード発行機3は、例えば、ISO/IEC7816などで定められた手順に従いICカード1を活性化する。このステップでICカード1を活性化した後は、定められた伝送プロトコルを用いたICカード発行機3とICカード1間のデータ通信が可能となる。なお、このステップが実行されるとき、ICカード1は0次発行済みであるため、発行フラグ14をRAM23にコピーする。
次のステップS11は、アプリケーションの共通データ120が書込まれるステップである。このステップにおいては、ICカード発行機3は、メモリコピーコマンド114のコマンドAPDUをICカード1に送信し(送信工程)、ICカード1のメモリコピーコマンド114が作動することで、共通データ120は指定されたEEPROM21のアドレス空間に書込まれる(書込み工程)。なお、メモリコピー時には、「データサイズが正当か」、「書込み先・元のアドレスが正当か」、「書込み先のアドレスがEEPROM21に割り当てられているページの先頭アドレスであるか」、「書込みエラーが発生していないか」などを判断しながら処理を行うことが好ましい。
次のステップS12は、ステップS11でEEPROM21に書込まれた共通データ120の内容をチェックするステップである。このステップにおいては、ICカード発行機3は、少なくとも共通データ120の照合チェックコードを含むメモリチェックコマンド112のコマンドAPDUをICカード1に送信し、ICカード1のメモリチェックコマンド112が作動することで、このコマンドAPDUに含まれる照合チェックコードと、EEPROM21に書込まれた共通データ120から演算されたチェックコードとが照合される。このコマンドにより、書込まれたデータを読出したり送ったりしないため、通信データ量が少なくなり発行時間が短縮できる。照合に成功した場合はステップS13に進み、照合に失敗した場合、この手順は終了し、照合に失敗したICカード1は発行失敗カードとして取り扱われる。
次のステップS13は、発行フラグ14を無効にセットするステップである。このステップにおいて、ICカード発行機3は、EEPROM21の発行フラグ14を、発行コマンドの実行不可にセットするためのコマンドAPDUをICカード1に送信し、ICカード1は発行フラグ14を発行コマンドの実行不可にセットする。発行フラグ14を発行コマンドの実行不可にセットした後、発行フラグ14の内容はメモリチェックコマンド112などによってチェックされる。
上述しているように、ICカード1はRAM23にコピーされた発行フラグ14を参照して発行コマンドの実行を制御するため、このステップにおいてEEPROM21の発行フラグ14を発行コマンドの実行不可にセットしたとしても、ICカード1が非活性化されない限りは発行コマンドの実行が可能である。
なお、共通データ120をICカード1に書込んだ後にEEPROM21に記憶された発行フラグ14を発行コマンドの実行不可にセットするのは、個別データ121の書込みに失敗したICカード1が利用され、個別データ121や個別機密データ122が読出されるなどして悪用されることを防止するためである。
次のステップS14は、アプリケーションの個別データ121が書込まれるステップである。このステップにおいては、ICカード発行機3は、少なくとも個別データ121を含むライトコマンド110のコマンドAPDUをICカード1に送信し(送信工程)、ICカード1のライトコマンド110が作動することで、このコマンドAPDUに含まれる個別データ121は指定されたEEPROM21のアドレス空間に書込まれる(書込み工程)。
次のステップS15は、ステップS14でEEPROM21に書込まれた個別データ121の内容をチェックするステップである。このステップにおいては、ICカード発行機3は、少なくとも共通データ120の照合チェックコードを含むメモリチェックコマンド112のコマンドAPDUをICカード1に送信し、ICカード1のメモリチェックコマンド112が作動することで、このコマンドAPDUに含まれるチェックコードと、EEPROM21に記憶された個別データ121から演算されたチェックコードとが照合される。照合に成功した場合はステップS16に進み、照合に失敗した場合、この手順は終了し、照合に失敗したICカード1は発行失敗カードとして取り扱われる。
次のステップS16は、アプリケーションの個別機密データ122が書込まれるステップである。このステップにおいては、ICカード発行機3は、少なくともセッション鍵13で個別機密データ122を暗号化した暗号文を含む暗号ライトコマンド111のコマンドAPDUをICカード1に送信し(送信工程)、ICカード1の暗号ライトコマンド111が作動する。
ICカード1の暗号ライトコマンド111が作動すると、EEPROM21に暗号化された状態で記憶されているセッション鍵13をROM鍵113で復号し、復号したセッション鍵13でこのコマンドAPDUに含まれる暗号文を復号した後、暗号文を復号した内容を指定されたEEPROM21のアドレス空間に書込む(書込み工程)。
次のステップS17は、ステップS16でEEPROM21に書込まれた個別機密データ122の内容をチェックするステップである。このステップにおいては、ICカード発行機3は、少なくとも個別機密データ122の照合チェックコードを含むメモリチェックコマンド112のコマンドAPDUをICカード1に送信し、ICカード1のメモリチェックコマンド112が作動することで、このコマンドAPDUに含まれるチェックコードと、EEPROM21に記憶された個別機密データ122から演算されたチェックコードとが照合される。照合に成功した場合はステップS18に進み、照合に失敗した場合、この手順は終了し、照合に失敗したICカード1は発行失敗カードとして取り扱われる。
次のステップS18は、ICカード1を非活性化するステップである。このステップでは、ICカード発行機3は、例えば、ISO/IEC7816などで定められた手順に従いICカード1を非活性化する。このステップでICカード1を非活性化した後に活性化されても、発行フラグ14は発行コマンドの実行不可にセットされているため、カードOS11に備えられた発行コマンドが悪用されることはない。
図8〜図10は、上述した仕組みを適用していない変更前のICカード1Aと、上述した仕組みを適用している変更後のICカード1とを対比して説明する図である。
図8に示すように、変更前のICカード1Aは、300KバイトのROM22と、120KバイトのEEPROM21などとを備え、ICカード発行時には、ICカード発行機からその都度、EEPROM21に共通データ120を書込んでいた。
これに対して、変更後のICカード1は、400KバイトのROM22と、120KバイトのEEPROM21などとを備え、ICカード発行時には、ICカード1自身が、ROM22に記憶されている共通データ120をEEPROM21にコピーする。なお、変更後のICカード1のROM22のサイズが大きいのは、近年の半導体技術の進歩に伴う容量増加によるものであり、その容量が増えた部分を利用して、共通データ120を書込んでいる。
このようにすることで、図9に示すように、変更前のICカード1Aでは、ICカード発行機3に共通データ120と個別データ121,122とを設定し、両方のデータをICカード1Aに送信しなければならなかったが、変更後のICカード1では、1つのメモリコピーコマンド114と個別データ121,122だけの送信でICカードの発行が可能となる。
したがって、図10に示すように、変更後のICカード1では、共通データ120の送信処理がなくなり、大幅に発行時間を短縮することができる。具体的には、数分かかっていた発行時間を数秒に短縮することができる。なお、個別データ121,122の送信時間は、変更の前後で同じであるが、個別データ121,122は数Kバイトであり、発行時間にそれほど影響を与えるものではない。
さらに、このような構成を採用することにより、以下のような付随のメリットがある。
(1)共通データ120のIC書込み処理が数秒に短縮される。
(2)通信量が減少するため、通信エラー率を低減させることができる。
(3)通信量が減少するため、ICカード発行機3の負荷が減り、故障が減る。
(変形例)
以上説明した実施の形態に限定されることなく、種々の変形や変更が可能であって、それらも本発明の均等の範囲内である。
(1)共通データ120は、ROM22からEEPROM21へ、直接書込む例で説明したが、バーチャルマシン10に解釈させるようなデータとして、間接的に書込むようにしてもよい。このようにしても、通信量が減少するので、ICカードの発行時間を短縮させることがでる。
(2)ICカードは、バーチャルマシンが実装されていないものであってもよい。
(3)書込み開始アドレス114a,読出し開始アドレス114bおよび領域サイズ114cは、メモリコピーコマンド114に含ませる例で説明したが、メモリコピーコマンドには含ませず、これらのデータをROM22に記憶させておいてもよい。この場合には、メモリコピーの指令をICカードに送信するだけでよく、ICカードは、その指令と自身のROM22に記憶されている書込み開始アドレスなどに基づいてメモリコピーの処理を行う。
ICカード発行システムのアーキテクチャを説明する図。 ICカードに実装されるICチップの内部構成図。 ICカード発行システムの機能構成図。 アプリケーションエリア12のアプリケーションに含まれるデータを説明するための図。 発行コマンドのデータフィールドの内容を説明する図。 ICカード発行機が次発行を行う手順を示したフロー図。 ICカード発行機が1次および2次発行を行う手順を示したフロー図。 変更前後のICカードを対比して説明する図。 変更前後のICカードを対比して説明する図。 変更前後のICカードを対比して説明する図。
符号の説明
1 ICカード
10 バーチャルマシン
11 カードOS
110 ライトコマンド
111 暗号ライトコマンド
112 メモリチェックコマンド
113 ROM鍵
114 メモリコピーコマンド
12 アプリケーションエリア
120 共通データ
121 個別データ
122 個別機密データ
13 暗号化された状態のセッション鍵
14 発行フラグ
2 ICチップ
21 EEPROM
22 ROM
23 RAM
3 ICカード発行機

Claims (14)

  1. 電気的に書換え可能な不揮発性メモリを備えたICカードを発行するICカード発行方法であって、
    ICカード発行機が、前記ICカードの前記不揮発性メモリに、前記ICカードに実装されたICチップで解釈実行されるマシン語により作動するコマンドによる前記ICカードの発行が可能または不可能な状態であることが示され、前記ICカード自身が発行を制御するための発行フラグを、前記ICカードの発行が可能な状態に設定して書き込む工程と、
    前記ICカードの所定のメモリに、発行時に必要な共通データを記憶させる記憶工程と、
    前記ICカード発行機に、メモリコピーコマンドと発行時に必要な個別データとを含むデータを設定する設定工程と、
    前記ICカード発行機が、前記ICカードを活性化させ、前記ICカードの前記不揮発性メモリに備えた前記発行フラグを前記ICカードが備える揮発性メモリにコピーして、前記揮発性メモリに備える前記発行フラグによって前記ICカードの発行を制御する工程と、
    前記設定工程で設定したデータを、前記ICカード発行機が、前記ICカードに送信する送信工程と、
    前記送信工程によって送信されたデータ、および、前記共通データの書込み先となる前記不揮発性メモリの物理的な書込み開始アドレス,前記共通データの書込み元となる前記所定のメモリの物理的な読出し開始アドレスおよび前記共通データのサイズを示すレングスデータに基づいて、前記ICカードが、前記不揮発性メモリに前記共通データおよび前記個別データを書込む書込み工程と、
    前記ICカードが、前記不揮発性メモリに備える前記発行フラグを、前記ICカードの発行が不可能な状態に設定する工程と、
    を備えるICカード発行方法。
  2. 請求項1に記載のICカード発行方法において、
    前記書込み開始アドレス,前記読出し開始アドレスおよび前記レングスデータは、前記メモリコピーコマンドに含まれていること、
    を特徴とするICカード発行方法。
  3. 請求項1に記載のICカード発行方法において、
    前記書込み開始アドレス,前記読出し開始アドレスおよび前記レングスデータは、前記所定のメモリに記憶されていること、
    を特徴とするICカード発行方法。
  4. 請求項1から請求項3のいずれかに記載のICカード発行方法において、
    前記ICカードは、バーチャルマシンを備えたICカードであり、
    前記記憶工程では、前記ICカード以外の装置を用い、前記バーチャルマシンで解釈実行される命令により作動するコマンドを利用して前記ICカードを発行したとき、前記不揮発性メモリに形成されるメモリマップを作成し、そのメモリマップを前記共通データとして前記ICカードの所定のメモリに記憶させること、
    を特徴とするICカード発行方法。
  5. 請求項1から請求項4のいずれかに記載のICカード発行方法において、
    前記送信工程では、前記ICカード発行機が、前記個別データの内容の全て或いは一部を平文で前記ICカードに送信し、
    前記書込み工程では、前記ICカードが、前記ICカードに実装されたICチップで解釈実行されるマシン語により作動するコマンドによって、前記平文の内容を前記不揮発性メモリに書込むこと、
    を特徴とするICカード発行方法。
  6. 請求項1から請求項5のいずれかに記載のICカード発行方法において、
    前記送信工程では、前記ICカード発行機が、前記個別データの内容の全て或いは一部を暗号化した暗号文を前記ICカードに送信し、
    前記書込み工程では、前記ICカードが、前記ICカードに実装されたICチップで解釈実行されるマシン語により作動するコマンドによって、前記ICカードの内部に記憶された暗号鍵を用いて前記暗号文を復号し、復号した内容を前記不揮発性メモリに書込むこと、
    を特徴とするICカード発行方法。
  7. 請求項1から請求項6のいずれかに記載のICカード発行方法において、
    前記不揮発性メモリに書込んだデータの内容の整合性を確認する工程を備えること、
    を特徴とするICカード発行方法。
  8. 電気的に書換え可能な不揮発性メモリ、および、発行時に必要な共通データが記憶された所定のメモリを備え、バーチャルマシンを有するICカードであって、
    前記ICカードは発行時に利用され、前記ICカードに実装されたICチップで解釈実行されるマシン語により作動する発行コマンドとして、前記共通データの書込み先となる前記不揮発性メモリの物理的な書込み開始アドレス,前記共通データの書込み元となる前記所定のメモリの物理的な読出し開始アドレスおよび前記共通データのサイズを示すレングスデータに基づいて、前記不揮発性メモリに前記所定のメモリの共通データを書込むメモリコピーコマンドと、
    前記不揮発性メモリには、前記ICカードに備えられた前記発行コマンドの実行を制御するための発行フラグが設けられ、前記ICカードが活性化されたときに前記発行フラグを前記ICカードが備える揮発性メモリにコピーして、前記揮発性メモリに備えられた前記発行フラグが発行不可に設定されている場合には、前記発行コマンドを実行しない手段と、
    を備えること、
    を特徴とするICカード。
  9. 請求項に記載のICカードにおいて、
    前記ICカードは前記発行コマンドとして、ICカード発行機から送信されてくる個別データを、前記ICカードの前記不揮発性メモリの指定されたアドレス空間に書込むライトコマンドを備えること、
    を特徴とするICカード。
  10. 請求項または請求項に記載のICカードにおいて、
    前記ICカードは前記発行コマンドとして、ICカード発行機から送信されてくる暗号化された個別データを、前記ICカードの内部に記憶された暗号鍵を用いて復号し、復号した内容を指定されたアドレス空間に書込む暗号ライトコマンドを備えること、
    を特徴とするICカード。
  11. 請求項から請求項10のいずれかに記載のICカードにおいて、
    前記ICカードは前記発行コマンドとして、前記不揮発性メモリに書込んだデータの内容の整合性を確認するメモリチェックコマンドを備えること、
    を特徴とするICカード。
  12. 請求項11に記載のICカードにおいて、
    前記メモリチェックコマンドは、前記不揮発性メモリの指定されたアドレス空間の内容から、予め定められたアルゴリズムに従い演算されるチェックコードと、端末装置から送信される前記チェックコードの期待値とを照合するコマンドであること、
    を特徴とするICカード。
  13. 請求項から請求項12のいずれかに記載のICカードにおいて、
    前記所定のメモリは、前記書込み開始アドレス,前記読出し開始アドレスおよび前記レングスデータを記憶していること、
    を特徴とするICカード。
  14. 請求項から請求項13のいずれかに記載のICカードにおいて、
    前記所定のメモリは、読出し専用の不揮発性メモリであること、
    を特徴とするICカード。
JP2006149559A 2006-05-30 2006-05-30 Icカード発行方法およびicカード Expired - Fee Related JP4961834B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006149559A JP4961834B2 (ja) 2006-05-30 2006-05-30 Icカード発行方法およびicカード

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006149559A JP4961834B2 (ja) 2006-05-30 2006-05-30 Icカード発行方法およびicカード

Publications (2)

Publication Number Publication Date
JP2007323133A JP2007323133A (ja) 2007-12-13
JP4961834B2 true JP4961834B2 (ja) 2012-06-27

Family

ID=38855920

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006149559A Expired - Fee Related JP4961834B2 (ja) 2006-05-30 2006-05-30 Icカード発行方法およびicカード

Country Status (1)

Country Link
JP (1) JP4961834B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010224892A (ja) * 2009-03-24 2010-10-07 Toppan Printing Co Ltd Icカードの検査発行システム
WO2010116488A1 (ja) * 2009-04-07 2010-10-14 三菱電機株式会社 通信アダプター装置
JP6556489B2 (ja) * 2015-04-30 2019-08-07 株式会社東芝 Icカード、icモジュール、発行装置、発行方法、及び発行プログラム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0935018A (ja) * 1995-07-17 1997-02-07 Dainippon Printing Co Ltd 携帯可能情報記録媒体およびそのアクセス方法
JP2001052131A (ja) * 1999-08-04 2001-02-23 Dainippon Printing Co Ltd Icカードおよびその発行方法ならびにプログラム
JP4059002B2 (ja) * 2001-06-13 2008-03-12 株式会社日立製作所 メモリ装置
JP3526287B2 (ja) * 2001-08-29 2004-05-10 株式会社東芝 携帯可能電子装置及びそのデータ書込方法
JP2003288214A (ja) * 2002-03-28 2003-10-10 Toshiba Corp 情報処理装置、情報処理方法
JP4373239B2 (ja) * 2004-02-16 2009-11-25 大日本印刷株式会社 Icカードの発行方法、icカード用プログラムおよびicカード
JP2005275457A (ja) * 2004-03-22 2005-10-06 Toshiba Corp 携帯可能電子媒体の発行装置、携帯可能電子媒体、及び携帯可能電子媒体の発行方法

Also Published As

Publication number Publication date
JP2007323133A (ja) 2007-12-13

Similar Documents

Publication Publication Date Title
US9607192B2 (en) MIFARE push
TWI524275B (zh) 儲存裝置及操作一儲存裝置之方法
JP4806639B2 (ja) セキュアデバイス及びicカード発行システム
WO2002057904A1 (fr) Controleur dote d'un fonction de telechargement
JP2007004522A (ja) 記憶装置
JP2004104539A (ja) メモリカード
JP4869337B2 (ja) データの安全な処理
US9606810B2 (en) Method and apparatus for replacing the operating system of a limited-resource portable data carrier
WO2019059148A1 (ja) Bios管理装置、bios管理システム、bios管理方法、及び、bios管理プログラムが格納された記録媒体
CN112199740A (zh) 一种加密锁的实现方法及加密锁
JP2018508063A (ja) セキュア素子
JP4961834B2 (ja) Icカード発行方法およびicカード
JP2004252707A (ja) メモリデバイス
AU2006256601B2 (en) ITSO FVC2 application monitor
JP4899499B2 (ja) Icカード発行方法、icカード発行システムおよびicカード
JP3545627B2 (ja) 携帯可能電子装置
JP5459845B2 (ja) 携帯可能電子装置、携帯可能電子装置の制御方法及びicカード
JPH10301854A (ja) チップ・カードおよびその上に情報をインポートする方法
JP5998452B2 (ja) Icチップ、icカード、情報処理方法、情報処理プログラム及び情報処理プログラムを記録したコンピュータ読み取り可能な記録媒体
JP7559404B2 (ja) 電子情報記憶媒体、プログラム追加方法、及びプログラム
JP7322923B2 (ja) セキュアエレメント,トランザクション制御方法およびデバイス
JP2004348526A (ja) Icカード、icカードプログラム及びコード部の入れ替え方法
JP2008059380A (ja) 記憶媒体
JP2008033549A (ja) 携帯可能電子装置、icカードおよび携帯可能電子装置の重要データ隠匿方法
BRPI0409234B1 (pt) entidade eletrônica tornada segura que compreende meios para memorizar um número máximo permitido de utilizações de um dado secreto e processo de modificação de um número máximo permitido de utilizações de um dado secreto memorizado por uma entidade eletrônica tornada segura

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090410

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111207

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111213

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120210

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120228

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120312

R150 Certificate of patent or registration of utility model

Ref document number: 4961834

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150406

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees