JP6020377B2 - IC card update device, IC card, IC card update system, and IC card update method - Google Patents

IC card update device, IC card, IC card update system, and IC card update method Download PDF

Info

Publication number
JP6020377B2
JP6020377B2 JP2013154149A JP2013154149A JP6020377B2 JP 6020377 B2 JP6020377 B2 JP 6020377B2 JP 2013154149 A JP2013154149 A JP 2013154149A JP 2013154149 A JP2013154149 A JP 2013154149A JP 6020377 B2 JP6020377 B2 JP 6020377B2
Authority
JP
Japan
Prior art keywords
data
card
update
stored
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013154149A
Other languages
Japanese (ja)
Other versions
JP2015026147A (en
Inventor
和美 齋藤
和美 齋藤
勉 坂上
勉 坂上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2013154149A priority Critical patent/JP6020377B2/en
Publication of JP2015026147A publication Critical patent/JP2015026147A/en
Application granted granted Critical
Publication of JP6020377B2 publication Critical patent/JP6020377B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Description

本発明は、ICカードの更新に関し、特にICカードの更新の途中で処理が中断した場合の処理の再開に関するものである。   The present invention relates to updating an IC card, and more particularly to resuming processing when processing is interrupted in the middle of IC card updating.

従来のICカード更新方法は、更新処理が途中で中断されても更新前あるいは更新後の状態でICカードを利用できるという目的の下、既存データがあるか無いかを判定し、既存データが無い場合は、ICカード内のデータ領域である予め定められた所定領域に更新データを書き込んでいた。既存データが有る場合は、ICカード内の予め定められた所定領域とは異なる空き領域にデータを書き込み、既存データを削除し、空き領域に書き込んだデータを既存データが格納されていた所定領域にコピーし、空き領域に書き込んだデータを削除していた(例えば、特許文献1)。   The conventional IC card update method determines whether or not there is existing data for the purpose that the IC card can be used in the state before or after the update even if the update process is interrupted, and there is no existing data. In this case, the update data is written in a predetermined area which is a data area in the IC card. If there is existing data, write the data in a free area different from the predetermined area in the IC card, delete the existing data, and write the data written in the free area to the predetermined area where the existing data was stored. The data copied and written in the empty area was deleted (for example, Patent Document 1).

特開2012−38143号公報JP 2012-38143 A

従来のICカード更新方法は、一つ一つの更新データについて既存データがある場合は、ICカード内の予め定められた所定の領域とは異なる空き領域にデータを書き込み、既存データを削除し、空き領域に書き込んだデータを既存データが格納されていた所定領域にコピーし、空き領域に書き込んだデータを削除していたため、更新データの数に比例して処理手順が増え、計算機や通信に負荷がかかるという問題点があった。   In the conventional IC card update method, when there is existing data for each update data, the data is written in an empty area different from a predetermined area in the IC card, the existing data is deleted, and the empty data is deleted. Since the data written in the area was copied to the specified area where the existing data was stored and the data written in the empty area was deleted, the processing procedure increased in proportion to the number of update data, and the load on the computer and communication was increased. There was a problem that it took.

本発明は上記のような問題点を解決するためになされたもので、更新処理が途中で中断されても更新前あるいは更新後の状態でICカードを利用できるという従来技術の効果はそのままに、更新の処理手順を削減することにより、従来よりも計算機や通信に対する負荷を軽減するICカード更新装置を得ることを目的とする。   The present invention was made to solve the above-described problems, and the effect of the prior art that the IC card can be used in the state before or after the update even if the update process is interrupted is maintained. It is an object of the present invention to obtain an IC card update device that reduces the load on the computer and communication than before by reducing the update processing procedure.

上記で述べた課題を解決するため、本発明のICカード更新装置は、ICカード更新用データを生成するデータ生成部と、前記データ生成部により生成された前記ICカード更新用データをコマンドとともにICカードへ向けて送信し、前記ICカードからのレスポンスを受信する送受信部と、前記送受信部により受信した前記ICカードからの前記レスポンスを参照し、前記ICカード内に既存データがある場合は、この既存データが認証データを参照するオブジェクトファイルであるか否かを判定するデータ判定部とを備え、前記送受信部は、前記データ判定部により前記既存データがオブジェクトファイルであると判定された場合は、前記既存データが記憶された所定領域に前記ICカード更新用データを上書きして書き込むコマンドを前記ICカードへ向けて送信することとしたものである。   In order to solve the above-described problems, an IC card update device according to the present invention includes a data generation unit that generates IC card update data, and the IC card update data generated by the data generation unit together with a command. A transmission / reception unit that transmits to the card and receives a response from the IC card, and refers to the response from the IC card received by the transmission / reception unit, and if there is existing data in the IC card, this A data determination unit that determines whether the existing data is an object file that refers to the authentication data, and the transmission / reception unit determines that the existing data is an object file by the data determination unit, A command for overwriting the IC card update data in a predetermined area where the existing data is stored In which it was decided to send toward the IC card.

また、本発明のICカードは、ICカード更新装置の送受信部から送信されたICカード更新用データ及びコマンドを受信する受信部と、前記ICカード更新装置のデータ判定部により、自ら記憶する既存データが認証データを参照するオブジェクトファイルであると判定された場合、前記既存データが記憶された所定領域に、前記受信部により受信した前記ICカード更新用データが上書きして書き込まれる記憶部とを備えることとしたものである。   In addition, the IC card of the present invention is the existing data stored by the receiving unit that receives the IC card updating data and commands transmitted from the transmitting / receiving unit of the IC card updating device and the data determination unit of the IC card updating device. A storage unit in which the IC card update data received by the receiving unit is overwritten and written in a predetermined area in which the existing data is stored when it is determined that is an object file that refers to authentication data That's what it meant.

また、本発明のICカード更新システムは、ICカード更新用データを生成するデータ生成部と、前記データ生成部により生成されたICカード更新用データをコマンドとともに前記ICカードへ向けて送信し、前記ICカードからのレスポンスを受信する送受信部と、前記送受信部により受信した前記ICカードからの前記レスポンスを参照し、前記ICカード内に既存データがある場合は、この既存データが認証データを参照するオブジェクトファイルであるか否かを判定するデータ判定部とを備え、前記送受信部は、前記データ判定部により前記既存データがオブジェクトファイルであると判定された場合は、前記既存データが記憶された所定領域に前記ICカード更新用データを上書きして書き込むコマンドを前記ICカードへ向けて送信するICカード更新装置と、前記ICカード更新装置の前記送受信部から送信された前記ICカード更新用データ及び前記コマンドを受信する受信部と、前記ICカード更新装置の前記データ判定部により、自ら記憶する既存データが認証データを参照するオブジェクトファイルであると判定された場合、前記既存データが記憶された所定領域に、前記受信部により受信した前記ICカード更新用データが上書きして書き込まれる記憶部とを備えたICカードとを備えることとしたものである。   Further, the IC card update system of the present invention transmits a data generator for generating IC card update data, and the IC card update data generated by the data generator to the IC card together with a command, A transmission / reception unit that receives a response from an IC card, and the response from the IC card that is received by the transmission / reception unit. If there is existing data in the IC card, the existing data refers to authentication data. A data determination unit that determines whether the file is an object file, and the transmission / reception unit, when the data determination unit determines that the existing data is an object file, the predetermined data in which the existing data is stored A command for overwriting the IC card update data in the area and writing to the IC card The IC card updating device to transmit, the receiving unit for receiving the IC card updating data and the command transmitted from the transmitting / receiving unit of the IC card updating device, and the data determining unit of the IC card updating device When it is determined that the existing data to be stored is an object file that refers to authentication data, the IC card update data received by the receiving unit is overwritten and written in a predetermined area in which the existing data is stored And an IC card provided with a unit.

また、本発明のICカード更新方法は、データ生成部が、ICカード更新用データを生成するデータ生成ステップと、送受信部が、前記データ生成ステップにより生成された前記ICカード更新用データをコマンドとともにICカードへ向けて送信し、前記ICカードからのレスポンスを受信する送受信ステップと、データ判定部が、前記送受信ステップにより受信した前記ICカードからの前記レスポンスを参照し、前記ICカード内に既存データがある場合は、この既存データが認証データを参照するオブジェクトファイルであるか否かを判定するデータ判定ステップとを備え、前記送受信ステップは、前記データ判定ステップにより前記既存データがオブジェクトファイルであると判定された場合は、前記既存データが記憶された所定領域に前記ICカード更新用データを上書きして書き込むコマンドを前記ICカードへ向けて送信することとしたものである。   Further, in the IC card update method of the present invention, the data generation unit generates data for IC card update, and the transmission / reception unit transmits the IC card update data generated by the data generation step together with the command. A transmission / reception step for transmitting to the IC card and receiving a response from the IC card, and a data determination unit refer to the response from the IC card received by the transmission / reception step, and the existing data in the IC card A data determination step for determining whether or not the existing data is an object file that refers to authentication data, and the transmission / reception step includes determining that the existing data is an object file by the data determination step. If determined, the predetermined data in which the existing data is stored It is a command to write and overwrite the IC card update data to pass those and transmitting toward the IC card.

本発明によれば、ICカード更新用データを生成するデータ生成部と、前記データ生成部により生成された前記ICカード更新用データをコマンドとともにICカードへ向けて送信し、前記ICカードからのレスポンスを受信する送受信部と、前記送受信部により受信した前記ICカードからの前記レスポンスを参照し、前記ICカード内に既存データがある場合は、この既存データが認証データを参照するオブジェクトファイルであるか否かを判定するデータ判定部とを備え、前記送受信部は、前記データ判定部により前記既存データがオブジェクトファイルであると判定された場合は、前記既存データが記憶された所定領域に前記ICカード更新用データを上書きして書き込むコマンドを前記ICカードへ向けて送信することにより、従来のICカード更新方法よりも更新データ1つあたり2手順少なくすることができるようになるため、計算機や通信に対する負荷を軽減できるという効果がある。   According to the present invention, a data generation unit that generates IC card update data, and the IC card update data generated by the data generation unit are transmitted to the IC card together with a command, and a response from the IC card. When there is existing data in the IC card with reference to the response from the IC card received by the transmitter / receiver, whether the existing data is an object file that refers to authentication data A data determination unit for determining whether or not the IC card is located in a predetermined area in which the existing data is stored when the data determination unit determines that the existing data is an object file. By sending a command to overwrite the update data and writing it to the IC card, Since than the IC card renewal method it is possible to step 2 less per update data one, there is an effect that a load on the computer and communication can be reduced.

本発明の実施の形態1に係るICカード更新システムの構成の一例を示す図である。It is a figure which shows an example of a structure of the IC card update system which concerns on Embodiment 1 of this invention. ICカードのデータ領域のファイル構成を示す図である。It is a figure which shows the file structure of the data area of an IC card. サーバのICカード更新処理のフローチャートを示す図である。It is a figure which shows the flowchart of an IC card update process of a server. ICカードの発行処理シーケンスを示す図である。It is a figure which shows the issuing process sequence of an IC card. オブジェクトの更新手順を示す図である。It is a figure which shows the update procedure of an object.

実施の形態1.
本発明の実施の形態1におけるICカード更新システムの構成と動作を、図1から図5を用いて説明する。
図1は、本発明の実施の形態1に係るICカード更新システムの構成の一例を示す図である。
図1において、ICカード更新システム1は、サーバ2すなわちICカード更新装置と、ネットワーク3を介してサーバ2と通信可能に接続されたクライアント4すなわちICカード更新用データ転送装置と、クライアント4に有線接続されたICカードリーダライタ5と、ICカードリーダライタ5に着脱可能に設けられたICカード6とで構成されている。
Embodiment 1 FIG.
The configuration and operation of the IC card update system according to Embodiment 1 of the present invention will be described with reference to FIGS.
FIG. 1 is a diagram showing an example of the configuration of an IC card update system according to Embodiment 1 of the present invention.
In FIG. 1, an IC card update system 1 is wired to a server 2, that is, an IC card update device, a client 4 that is communicably connected to the server 2 via a network 3, that is, an IC card update data transfer device, and a client 4. The IC card reader / writer 5 is connected, and the IC card 6 is detachably provided on the IC card reader / writer 5.

サーバ2は、クライアント4からのICカード発行要求を受け付ける要求受付部21と、受け付けたICカード発行要求に応じてICカード6へ書き込むための鍵や証明書等の認証データを生成して保管する鍵・証明書保管部22と、生成された鍵や証明書から実際にICカードへ格納されるファイルのイメージを生成するイメージ生成部23(データ生成部)と、構成された各ファイルのイメージからICカード6に送信可能なコマンドを生成し、このコマンドを含むデータをネットワーク3へ向けて送信すると共に、ICカード6からコマンドに対して発せられるレスポンスを受信するAPDU(Application Data Unit)送受信部と、ICカード6から受信したレスポンス内のデータを判定するデータ判定部25と、を備えている。鍵・証明書発行部22は、耐タンパー性を有し、証明書を発行する際に必要となるプライベート鍵、公開鍵証明書、PIN(Personal Identification Number)等の情報を保管している。   The server 2 generates and stores a request accepting unit 21 that accepts an IC card issuance request from the client 4 and authentication data such as a key and certificate for writing to the IC card 6 in response to the accepted IC card issuance request. From the key / certificate storage unit 22, an image generation unit 23 (data generation unit) that generates an image of a file that is actually stored in the IC card from the generated key or certificate, and an image of each configured file An APDU (Application Data Unit) transmission / reception unit that generates a command that can be transmitted to the IC card 6, transmits data including the command to the network 3, and receives a response issued to the command from the IC card 6; A data determination unit 25 for determining data in the response received from the IC card 6; It is equipped with. The key / certificate issuing unit 22 has tamper resistance and stores information such as a private key, a public key certificate, and a PIN (Personal Identification Number) that are necessary when issuing a certificate.

クライアント4は、外部からICカード6内に登録する利用者の氏名等の情報を取得する入力部(図示しない)と、サーバ2に対するICカード発行要求を生成し、取得した利用者の氏名等の情報と共にネットワーク3へ向けて送信する要求発行部41と、サーバ2からICカード6へ向けて送信されたコマンドを含むICカード発行用データ及びこのコマンドに対するICカード6からサーバ2へのレスポンスを含むICカード発行用データを転送するAPDU転送部42と、を備えている。ICカードリーダライタ5は、クライアント4から転送されたコマンドを含むICカード発行用データをICカード6に書き込む機能、及びICカード6からコマンドへのレスポンスを読み出す機能を有するものであって、ICカード6は、ICカードリーダライタ5により書き込まれたプライベート鍵、公開鍵証明書、PIN等の認証データを表面に施された印刷やエンボス等の記憶手段によって保持している。また、図示していないが、ICカード6は、APDU転送部42から転送されたコマンドを含むICカード発行用データを受信する受信手段と、受信したICカード発行用データをICカード6内のメモリ(図示しない)に記憶する記憶手段を有する。   The client 4 generates an input unit (not shown) for acquiring information such as the name of the user registered in the IC card 6 from the outside and an IC card issuance request to the server 2, and stores the name of the acquired user. A request issuance unit 41 that is transmitted to the network 3 together with information, IC card issuance data including a command transmitted from the server 2 to the IC card 6, and a response from the IC card 6 to the server 2 in response to the command. An APDU transfer unit 42 that transfers IC card issuing data. The IC card reader / writer 5 has a function of writing IC card issuance data including a command transferred from the client 4 to the IC card 6 and a function of reading a response to the command from the IC card 6. 6 holds authentication data such as a private key, public key certificate, and PIN written by the IC card reader / writer 5 by storage means such as printing or embossing provided on the surface. Although not shown, the IC card 6 includes a receiving unit that receives IC card issuing data including a command transferred from the APDU transfer unit 42, and the received IC card issuing data is stored in a memory in the IC card 6. It has a memory | storage means to memorize | store (not shown).

(ICカードのファイル構造)
図2は、JIS X 6320−15の規格に準拠したICカード6のICカード発行用データを記憶するデータ領域のファイル構造の一例を示す図である。
ICカード6は、ICカード発行システム1が取り扱うファイル群を示すファイルとしてDedicated File(以下、DFと称する)を有し、DF配下にはICカード発行用データを格納する領域として複数のElementary File(以下、EFと称する)が設けられている。図2では、CIA(Cryptographic Information Applicaton)がDFであり、CIA以下の他のすべてのファイルがEFである。なお、EFの数や大きさはICカード製造時に決定されるものである。また、このICカード6は、ICカード発行工程の進捗情報を管理する管理用データの専用領域は備えていない。
(IC card file structure)
FIG. 2 is a diagram showing an example of a file structure of a data area for storing IC card issuing data of the IC card 6 conforming to the standard of JIS X 6320-15.
The IC card 6 has a Dedicated File (hereinafter referred to as DF) as a file indicating a file group handled by the IC card issuing system 1, and a plurality of Elementary Files (areas for storing IC card issuing data under the DF). Hereinafter referred to as EF). In FIG. 2, CIA (Cryptographic Information Application) is DF, and all other files below CIA are EF. Note that the number and size of EFs are determined when the IC card is manufactured. Further, the IC card 6 does not have a management data dedicated area for managing progress information of the IC card issuing process.

EFのうち、認証情報オブジェクトを格納するAOD、プライベート鍵オブジェクトを格納するPrKD、公開鍵オブジェクトを格納するPuKD、証明書オブジェクトを格納するCDは、論理的なデータの種類によりオブジェクトファイルとも呼ばれる。   Of the EFs, the AOD that stores the authentication information object, the PrKD that stores the private key object, the PuKD that stores the public key object, and the CD that stores the certificate object are also called object files depending on the type of logical data.

オブジェクトファイル以外のEFには、認証情報として一般利用者のパスワードを格納するUserPIN、認証情報として管理者のパスワードを格納するSOPIN、プライベート鍵を格納するPriKey1及びPriKey2、公開鍵を格納するPubKey1及びPubKey2、公開属性を有する証明書を格納するPublic、プライベート属性を有する証明書を格納するPrivate、CIA配下のICカード6の情報を示すCIAInfo、オブジェクトファイルへのポインタを格納するOD、Public及びPrivateの空き領域を管理するUnusedSpace等がある。UserPIN及びSOPINのパスワードはAOD内の認証情報オブジェクトから参照されるものであり、PriKey1及びPriKey2のプライベート鍵はPrKD内のプライベート鍵オブジェクトから、PubKey1及びPubKey2の公開鍵はPuKD内の公開鍵オブジェクトから参照されるものである。また、Publicの公開属性を有する証明書及びPrivateのプライベート属性を有する証明書はCD内の証明書オブジェクトからそれぞれ参照されるものである。   In the EF other than the object file, UserPIN that stores a general user's password as authentication information, SOPIN that stores the administrator's password as authentication information, PriKey1 and PriKey2 that store private keys, and PubKey1 and PubKey2 that store public keys. Public for storing a certificate having a public attribute, Private for storing a certificate having a private attribute, CIAInfo indicating information of the IC card 6 under the CIA, OD for storing a pointer to an object file, Public and Private space There is a Unused Space that manages the area. The UserPIN and SOPIN passwords are referenced from the authentication information object in the AOD, the private keys of PriKey1 and PriKey2 are referenced from the private key object in PrKD, and the public keys of PubKey1 and PubKey2 are referenced from the public key object in PuKD. It is what is done. A certificate having a public attribute of Public and a certificate having a private attribute of Private are respectively referred to from a certificate object in the CD.

各EFに格納されるオブジェクトの型はJIS X 6320−15に示されているものと同じである。CIAInfo内には先頭領域からCIAInfo型のオブジェクトがASN.1のDERエンコードされた形式で格納されている。ODにはCIOChoice型の複数のオブジェクトがDERエンコードされた形式で格納され、これらのオブジェクトにはAODの認証オブジェクトを示すauthObjects、PrKDのプライベート鍵オブジェクトを示すprivateKeys、PuKDの公開鍵オブジェクトを示すpublicKeys、CDの証明書オブジェクトを示すcertificatesが含まれている。これらCIOChoice型のオブジェクトを格納する順序は上記に限るものではなく、他のCIOChoice型の要素を含んでいても良い。また、あるCIOChoice型のオブジェクトの最後尾が格納される領域と次のCIOChoice型のオブジェクトの先頭が格納される領域とは連続していなくても良く、この場合にはオブジェクトのデータが存在しない領域にデータが存在しないことを示す0xFFまたは0x00のデータが格納される。なお、これはODに限ることではなく、他のEFにおいても複数のオブジェクトが格納される場合は同様である。   The type of the object stored in each EF is the same as that shown in JIS X 6320-15. Within CIAInfo, CIAInfo type objects from the top area are ASN. 1 is stored in a DER encoded format. A plurality of CIOChoice type objects are stored in the OD in a DER-encoded format. In these objects, authorObjects indicating an authentication object of AOD, privateKeys indicating a private key object of PrKD, publicKeys indicating a public key object of PuKD, Certificates indicating the certificate object of the CD is included. The order in which these CIOChoice type objects are stored is not limited to the above, but may include other CIOChoice type elements. In addition, the area where the end of a certain CIOChoice type object is stored and the area where the head of the next CIOChoice type object is stored may not be continuous, and in this case, the area where no object data exists 0xFF or 0x00 data indicating that no data exists is stored. Note that this is not limited to OD, and the same applies when a plurality of objects are stored in other EFs.

UnusedSpaceには、PKCS #15で定義されているUnusedSpace型のオブジェクトがDERエンコードされた形式で複数格納され、これらのUnusedSpace型のオブジェクトには空き領域が存在するEFの情報、先頭からのバイト数の情報、長さを示すバイト数の情報がデータとして含まれている。また、AODには、AuthenticationObjectChoice型のオブジェクトがDERエンコードされた形式で複数格納され、このオブジェクトとして、パスワードを示すpwdがUserPINまたはSOPINを示すデータとして選択されている。   In Unused Space, a plurality of Unused Space type objects defined in PKCS # 15 are stored in a DER-encoded format. In these Unused Space type objects, there are information on EFs in which free space exists, and the number of bytes from the beginning. Information on the number of bytes indicating information and length is included as data. The AOD stores a plurality of objects of AuthenticationObjectChoice type in a DER encoded format, and as this object, pwd indicating a password is selected as data indicating UserPIN or SOPIN.

PrKDには、PriKey1またはPriKey2を示すデータを含むPrivateKeyChoice型のPrivateRSAKey等のオブジェクトがDERエンコードされた形式で複数格納され、PuKDにはPubKey1またはPubKey2を示すデータを含むPublicKeyChoice型のpublicRSAKey等のオブジェクトがDERエンコードされた形式で複数格納されている。CDには、先頭からのバイト数の情報及び長さを示すバイト数の情報と共に、PublicまたはPrivateを示すCertificateChoice型のx509Certificate等のオブジェクトがDERエンコードされた形式で複数格納されている。   In PrKD, a plurality of objects such as PrivateRSCKey of PrivateKeyChoice type including data indicating PriKey1 or PriKey2 are stored in a DER-encoded format, and in PuKD, a PublicCriR object such as PublicDeliK type including a PublicKey object such as PublicKeyType1 or PubKey2 is stored. Multiple encoded formats are stored. In the CD, a plurality of objects such as CertificateChoice type x509 Certificate indicating Public or Private are stored in a DER-encoded format together with information on the number of bytes from the head and information on the number of bytes indicating the length.

UserPINには、ICカードに特有の形式でパスワードを認証するためのデータが格納され、UserPINが認証されるとPriKey1及びPriKey2の使用及びPrivateの読み込みが可能になる。SOPINには、ICカードに特有の形式でパスワードを認証するためのデータに加え、製造時にデフォルトのパスワードを認証するためのデータが格納されており、SOPINが認証されると全EFの変更が可能になる。PriKey1及びPriKey2には、それぞれプライベート鍵が格納されており、これらの鍵を使用することでICカード6内部での演算、すなわち電子署名の生成や暗号化されたデータの復号化が可能となる。PubKey1、PubKey2、Public、PrivateといったEFは指定されたデータを保存したり読み出したりする基本機能のみを有し、PubKey1及びPubKey2には先頭領域から公開鍵が1つだけ格納され、Public及びPrivateには複数の証明書が格納されている。   The UserPIN stores data for authenticating a password in a format specific to the IC card. When the UserPIN is authenticated, the use of PriKey1 and PriKey2 and the reading of the Private can be performed. The SOPIN stores data for authenticating the password in the format specific to the IC card, as well as data for authenticating the default password at the time of manufacture. When the SOPIN is authenticated, all EFs can be changed. become. Private keys are stored in PriKey 1 and PriKey 2, respectively, and by using these keys, calculation inside the IC card 6, that is, generation of an electronic signature and decryption of encrypted data can be performed. The EFs such as PubKey1, PubKey2, Public, and Private have only basic functions for saving and reading specified data. PubKey1 and PubKey2 store only one public key from the top area, and Public and Private Multiple certificates are stored.

(ICカード発行手順)
ここで、CIAInfoを利用してICカードを発行する手順について説明する。
クライアント4の要求発行部41から、ネットワーク3を介してサーバ2にICカード利用者の氏名を指定したICカード発行要求が送信されると、サーバ2の要求受付部21はICカード発行要求を受信し、正当性を確認して鍵・証明書発行部22に鍵及び証明書の発行を指示する。このとき、クライアント4から送信されるICカード発行要求には、ICカード利用者の氏名の他に利用者が申請可能な項目や発行要求の送信権を示す情報等が含まれていても良い。
(IC card issuance procedure)
Here, a procedure for issuing an IC card using CIAInfo will be described.
When an IC card issuance request specifying the name of the IC card user is transmitted from the request issuing unit 41 of the client 4 to the server 2 via the network 3, the request receiving unit 21 of the server 2 receives the IC card issuing request. After confirming the validity, the key / certificate issuing unit 22 is instructed to issue a key and a certificate. At this time, the IC card issue request transmitted from the client 4 may include, in addition to the name of the IC card user, items that can be applied by the user, information indicating the transmission right of the issue request, and the like.

鍵・証明書発行部22は、要求受付部21から鍵及び証明書の発行指示を受けるとRSAの鍵対すなわちプライベート鍵と公開鍵を生成し、この公開鍵とICカード発行要求で指定された利用者の氏名、及びシステムに設定されている証明書のプロファイル等を用いて公開鍵証明書を生成する。そして、生成したRSAの鍵対、公開鍵証明書、生成した公開鍵証明書の上位公開鍵証明書をイメージ生成部23へ伝達する。   When the key / certificate issuing unit 22 receives a key and certificate issuance instruction from the request receiving unit 21, the key / certificate issuing unit 22 generates an RSA key pair, that is, a private key and a public key, and is designated by the public key and IC card issue request. A public key certificate is generated using the user's name and the certificate profile set in the system. Then, the generated RSA key pair, public key certificate, and higher public key certificate of the generated public key certificate are transmitted to the image generation unit 23.

イメージ生成部23は、生成されたRSAの鍵対からPrKD及びPriKey1に格納すべきデータを、公開鍵証明書からCD及びPublicに格納すべきデータをそれぞれ生成する。また、イメージ生成部23は、ICカード発行システム1に設定されているICカード6のプロファイルに基づいて、CIAInfo、OD、AODに格納すべきデータを生成し、生成した各データに対応するパスワードをUserPIN及びSOPINに格納するデータとして生成する。各EFに格納されるデータはICカード6と同様のファイル構成を構築し、サーバ2内のメモリ(図示しない)に記録される。   The image generation unit 23 generates data to be stored in PrKD and PriKey1 from the generated RSA key pair, and data to be stored in CD and Public from the public key certificate. The image generation unit 23 generates data to be stored in the CIAInfo, OD, and AOD based on the profile of the IC card 6 set in the IC card issuing system 1, and sets a password corresponding to each generated data. It is generated as data to be stored in UserPIN and SOPIN. Data stored in each EF constructs a file structure similar to that of the IC card 6 and is recorded in a memory (not shown) in the server 2.

イメージ生成部23によるイメージの生成が完了すると、APDU送受信部24は、メモリに記録されたICカード6のファイル構成からICカード6に対するコマンド及びICカード6との間で行う処理シーケンスを構成し、クライアント4に向けてICカード6に対するコマンドを送信する。ICカード6に対するコマンドとしては、例えば、JIS X 6320−4(ISO/IEC 7816−4)に準拠した形式のものが使用できる。   When the image generation by the image generation unit 23 is completed, the APDU transmission / reception unit 24 configures a command sequence for the IC card 6 and a processing sequence performed with the IC card 6 from the file configuration of the IC card 6 recorded in the memory, A command for the IC card 6 is transmitted to the client 4. As a command for the IC card 6, for example, a command conforming to JIS X 6320-4 (ISO / IEC 7816-4) can be used.

APDU送受信部24から送信されたコマンドは、ネットワーク3を介してクライアント4に到達し、クライアント4内のAPDU転送部42によりICカードリーダライタ5に挿入されたICカード6に向けて転送される。ICカード6からは受信したコマンドに対するレスポンスが生成され、このレスポンスを含むICカード発行用データがICカードリーダライタ5に読み取られてクライアント4に送信される。クライアント4のAPDU転送部42は、ICカードリーダライタ5から受信したICカード発行用データを、ネットワーク3を介してサーバ2に転送する。以降、同様の手順によりサーバ2とICカード6間の通信が必要な回数繰り返される。   The command transmitted from the APDU transmission / reception unit 24 reaches the client 4 via the network 3 and is transferred toward the IC card 6 inserted into the IC card reader / writer 5 by the APDU transfer unit 42 in the client 4. A response to the received command is generated from the IC card 6, and IC card issuing data including this response is read by the IC card reader / writer 5 and transmitted to the client 4. The APDU transfer unit 42 of the client 4 transfers the IC card issuance data received from the IC card reader / writer 5 to the server 2 via the network 3. Thereafter, communication between the server 2 and the IC card 6 is repeated as many times as necessary by the same procedure.

(サーバの処理)
図3は、サーバ2のICカード更新処理のフローチャートを示す図である。
サーバ2のAPDU送受信部24は、まずS1でDFを選択し、S2でICカード6内のデータを読み込んで発行工程を確認し、パスワードが変更されているか否かを確認する。パスワードが変更されていなければS3において出荷時のパスワードを用いて認証を行い、パスワードが変更されていればS3において変更後の運用時のパスワードを用いて認証を行う。ICカード6の認証に成功するとS2においてICカード6から読み込んだデータを用いてS4により発行工程を確認する。その後、S5でICカード6に所定のデータの書き込みを行い、ICカード発行処理を完了する。使用するコマンドは、例えば、DFの選択はSELECT、ICカード6の認証はVERIFY、パスワードの変更はCHANGE REFERENCE DATA、ICカード6内のデータ読み込みはREAD BINARY、ICカード6へのデータ書き込みはUPDATE BINARY、等がある。
(Server processing)
FIG. 3 is a flowchart of the IC card update process of the server 2.
The APDU transmission / reception unit 24 of the server 2 first selects a DF in S1, reads data in the IC card 6 in S2, checks the issuing process, and checks whether the password has been changed. If the password has not been changed, authentication is performed using the shipping password in S3, and if the password has been changed, authentication is performed using the changed operational password in S3. If the authentication of the IC card 6 is successful, the issuing process is confirmed in S4 using the data read from the IC card 6 in S2. Thereafter, predetermined data is written to the IC card 6 in S5, and the IC card issuing process is completed. The command to be used is, for example, SELECT for selecting DF, VERIFY for authentication of the IC card 6, CHANGE REFERENCE DATA for changing the password, READ BINARY for reading data in the IC card 6, and UPDATE BINARY for writing data to the IC card 6. , Etc.

(オブジェクトの構造)
ここで、サーバ2とICカード6間で送受信されるコマンドおよびレスポンスを含むオブジェクトの構造について説明する。ICカード6に送信されるオブジェクトの構造は、以下のようになっている。
「CLA INS P1 P2 Lc コマンドデータ Le」
CLAはクラスバイトと呼ばれる通信条件を規定する1バイトのデータ、INSはコマンドを示す1バイトのデータである。また、P1とP2はそれぞれ異なるコマンドパラメータを示す1バイトのデータ、Lcはコマンドデータの長さを示すデータ、コマンドデータはコマンドに応じたデータ、LeはICカード6から送信されるレスポンスデータの許容する長さを示すデータである。
一方、ICカード6が送信するオブジェクトの構造は、以下のようになっている。
「レスポンスデータ SW1 SW2」
レスポンスデータはコマンドの実行結果を示すデータ、SW1及びSW2は実行結果のステータスを示す1バイトのデータである。
(Object structure)
Here, the structure of an object including commands and responses transmitted / received between the server 2 and the IC card 6 will be described. The structure of the object transmitted to the IC card 6 is as follows.
"CLA INS P1 P2 Lc command data Le"
CLA is 1-byte data defining a communication condition called a class byte, and INS is 1-byte data indicating a command. P1 and P2 are 1-byte data indicating different command parameters, Lc is data indicating the length of command data, command data is data corresponding to the command, and Le is permission of response data transmitted from the IC card 6. It is data indicating the length to be performed.
On the other hand, the structure of the object transmitted by the IC card 6 is as follows.
"Response data SW1 SW2"
The response data is data indicating the execution result of the command, and SW1 and SW2 are 1-byte data indicating the status of the execution result.

ここで、サーバ2とICカード6との間で送受信されるオブジェクトを、具体例を用いて説明する。例えば、APDU送受信部24からICカード6に送信されるUPDATE BINARYであって、CIAInfoの先頭1バイトに0x00を書き込むものはコマンドデータに対応する部分に0x00が格納されるので以下のようになる。
「00 D6 92 00 01 00」
なお、数字は16進表記したものであって、Leは省略されている。
Here, an object transmitted and received between the server 2 and the IC card 6 will be described using a specific example. For example, the UPDATE BINARY transmitted from the APDU transmission / reception unit 24 to the IC card 6 and writing 0x00 in the first byte of CIAInfo stores 0x00 in the portion corresponding to the command data as follows.
"00 D6 92 00 01 00"
The numbers are in hexadecimal notation, and Le is omitted.

ICカード6にオブジェクトが伝達されてUPDATE BINARYのコマンドが正常に完了すると、ICカード6は以下のバイナリ列をレスポンスとしてサーバ2に返す。
「90 00」
このレスポンスは、レスポンスデータが無くコマンドが正常に終了したことを示している。
When the object is transmitted to the IC card 6 and the UPDATE BINARY command is normally completed, the IC card 6 returns the following binary string to the server 2 as a response.
"900"
This response indicates that there is no response data and the command has been completed normally.

一方、ICカード6のCIAInfoの先頭1バイトに格納されたデータを読み出す際にAPDU送受信部24から送信されるREAD BINARYは以下のようになる。
「00 B0 92 00 01」
READ BINARYは読み出しを行うコマンドであるためコマンドデータは存在せず、Leは省略されている。
On the other hand, when the data stored in the first byte of CIAInfo of the IC card 6 is read, the READ BINARY transmitted from the APDU transmission / reception unit 24 is as follows.
"00 B0 92 00 01"
Since READ BINARY is a command for reading, command data does not exist, and Le is omitted.

ICカード6にオブジェクトが伝達されてREAD BINARYのコマンドが正常に完了すると、ICカード6は以下のバイナリ列をレスポンスとしてサーバ2に返す。
「00 90 00」
先頭の1バイトはレスポンスデータが0x00であることを示しており、後の2バイトはコマンドが正常に終了したことを示している。
When the object is transmitted to the IC card 6 and the READ BINARY command is normally completed, the IC card 6 returns the following binary string to the server 2 as a response.
"00 90 00"
The first 1 byte indicates that the response data is 0x00, and the subsequent 2 bytes indicate that the command has been normally completed.

(オブジェクトの処理シーケンス)
サーバ2の処理フロー及びオブジェクトの構造について説明したので、ここではICカード発行時にサーバ2とICカード6との間で送受信されるオブジェクトの処理シーケンスについて説明する。ICカード6を発行するにあたって、サーバ2はまず、ICカード6に対してCIAを選択する。CIAの選択に成功するとREAD BINARYを送信してCIAInfoの先頭から2バイト目に格納されたデータを読み込み、次の処理シーケンスを決定する。なお、ここではCIAInfoの末尾3バイトを進捗管理用の領域として用いるため、CIAInfoのデータの長さを示すこの領域のデータを読み込むが、ICカード発行処理の途中で進捗管理以外の用途で更新されない領域であれば、位置及びサイズはこれに限るものではない。
(Object processing sequence)
Since the processing flow and object structure of the server 2 have been described, the processing sequence of objects transmitted and received between the server 2 and the IC card 6 when the IC card is issued will be described here. In issuing the IC card 6, the server 2 first selects a CIA for the IC card 6. When the selection of CIA is successful, READ BINARY is transmitted to read the data stored in the second byte from the head of CIAInfo, and the next processing sequence is determined. Here, since the last 3 bytes of CIAInfo are used as an area for progress management, data in this area indicating the length of CIAInfo data is read, but it is not updated for purposes other than progress management during IC card issuance processing. As long as it is an area, the position and size are not limited to this.

READ BINARYに対するレスポンスデータが0xFFまたは0x00の場合、S42のようにサーバ2はレスポンスを送信したICカード6が新品であると判定して最初から順にICカード6の発行処理を実行する。S43のように、READ BINARYに対するレスポンスデータが本来の値に3を付加した値であれば、ICカード発行処理が中断していると判定して、該当するStepの直後から順にICカード6の発行処理を実行する。また、S44のように、READ BINARYに対するレスポンスデータが本来の値であれば、サーバ2はICカード発行処理が完了していると判定して発行処理を行わない。   If the response data for READ BINARY is 0xFF or 0x00, the server 2 determines that the IC card 6 that transmitted the response is new as in S42, and executes the issuing process of the IC cards 6 in order from the beginning. If the response data for READ BINARY is a value obtained by adding 3 to the original value as in S43, it is determined that the IC card issuance process is interrupted, and the IC cards 6 are issued in order immediately after the corresponding Step. Execute the process. If the response data for READ BINARY is an original value as in S44, the server 2 determines that the IC card issuance process is complete and does not perform the issuance process.

ICカード6の発行処理を行うには、まずSOPINに対してVERIFYを実行して認証を得る必要がある。最初から処理を開始する場合は出荷時のパスワードを用いてSOPINに対してVERIFYを実行し、途中から処理を開始する場合は運用時のパスワードを用いてSOPINに対してVERIFYを実行する。なお、運用時のパスワードは、SOPINの認証後に実行されるCHANGE REFERENCE DATAにより得られるものである。   In order to perform the issuing process of the IC card 6, it is necessary to first execute VERIFY on SOPIN to obtain authentication. When processing is started from the beginning, VERIFY is executed for SOPIN using a password at the time of shipment, and when processing is started halfway, VERIFY is executed for SOPIN using a password for operation. The password at the time of operation is obtained by CHANGE REFERENCE DATA that is executed after SOPIN authentication.

SOPINの認証後に行われるICカード6の発行処理では、JIS X 6320−15の規格に準拠する場合、15のStepからなるシーケンスにより、発行処理が行なわれる。
図4は、ICカード6の発行処理シーケンスを示す図である。
以下、図4を参照しながら、発行処理シーケンスの各Stepの詳細について説明する。
In the issuance process of the IC card 6 performed after the SOPIN authentication, the issuance process is performed according to a sequence of 15 steps when complying with the standard of JIS X 6320-15.
FIG. 4 is a diagram showing an issuance processing sequence of the IC card 6.
Hereinafter, the details of each step of the issuing process sequence will be described with reference to FIG.

Step1:管理者のパスワードを格納するSOPIN内のパスワードを運用時のパスワードに変更する。このとき、パスワード変更用コマンドであるCHANGE REFERENCE DATAの実行後、CIA配下のEFの情報を表示するCIAInfoにデータを書き込む。更にCIAInfoのオブジェクト直後に「8A 01 01」のデータを書き込み、このオブジェクトの先頭から2バイト目に本来の値に3を付加した値を書き込む。進捗管理用の領域は追加した3バイトの最終バイトを使用する。
Step2:利用者のパスワードを用いて一般利用者のパスワードを格納するUserPIN内のパスワードを変更する。このとき、コマンドの進捗管理用の領域のデータを0x02にする。
Step3:オブジェクトファイルへのポインタを格納するODにデータを書き込む。このとき、書き込みコマンドであるUPDATE BINARYの実行後、進捗管理用の領域のデータを0x03にする。
Step4:Public及びPrivateの空き領域を管理するUnusedSpaceにデータを書き込む。このとき、コマンドの進捗管理用の領域のデータを0x04にする。
Step5:認証情報オブジェクトを格納するAODにデータを書き込む。このとき、コマンドの進捗管理用の領域のデータを0x05にする。
Step6:プライベート鍵オブジェクトを格納するPrKDにデータを書き込む。このとき、コマンドの進捗管理用の領域のデータを0x06にする。
Step7:公開鍵オブジェクトを格納するPuKDにデータを書き込む。このとき、コマンドの進捗管理用の領域のデータを0x07にする。
Step8:証明書オブジェクトを格納するCDにデータを書き込む。このとき、コマンドの進捗管理用の領域のデータを0x08にする。
Step9:プライベート鍵を格納するPriKey1にデータを書き込む。このとき、コマンドの進捗管理用の領域のデータを0x09にする。
Step10:プライベート鍵を格納するPriKey2にデータを書き込む。このとき、コマンドの進捗管理用の領域のデータを0x0aにする。
Step11:公開鍵を格納するPubKey1にデータを書き込む。このとき、コマンドの進捗管理用の領域のデータを0x0bにする。
Step12:公開鍵を格納するPubKey2にデータを書き込み、このとき、コマンドの進捗管理用の領域のデータを0x0cにする。
Step13:公開属性を有する証明書を格納するPublicにデータを書き込む。このとき、コマンドの進捗管理用の領域のデータを0x0dにする。
Step14:プライベート属性を有する証明書を格納するPrivateにデータを書き込む。このとき、コマンドの進捗管理用の領域のデータを0x0eにする。
Step15:CIAInfo型のオブジェクトの先頭から2バイト目を本来の値に戻すと共に、CIAInfo型のオブジェクト直後の3バイトの値すべてを0xFFに変更する。
Step 1: The password in the SOPIN storing the administrator password is changed to a password for operation. At this time, after executing CHANGE REFERENCE DATA, which is a password change command, data is written into CIAInfo that displays information on EFs under the CIA. Further, “8A 01 01” data is written immediately after the CIAInfo object, and a value obtained by adding 3 to the original value is written in the second byte from the top of the object. The progress management area uses the last 3 bytes added.
Step 2: Use the user password to change the password in the User PIN that stores the general user password. At this time, the command progress management area data is set to 0x02.
Step 3: Write data to the OD that stores a pointer to the object file. At this time, after executing UPDATE BINARY as a write command, the progress management area data is set to 0x03.
Step 4: Write data in Unused Space that manages the free space of Public and Private. At this time, the command progress management area data is set to 0x04.
Step 5: Write data to the AOD that stores the authentication information object. At this time, the command progress management area data is set to 0x05.
Step 6: Write data to the PrKD that stores the private key object. At this time, the command progress management area data is set to 0x06.
Step 7: Write data to PuKD that stores the public key object. At this time, the command progress management area data is set to 0x07.
Step 8: Write data to the CD that stores the certificate object. At this time, the command progress management area data is set to 0x08.
Step 9: Write data to PriKey1 that stores the private key. At this time, the command progress management area data is set to 0x09.
Step 10: Write data to PriKey2 that stores the private key. At this time, the command progress management area data is set to 0x0a.
Step 11: Write data to PubKey1 that stores the public key. At this time, the command progress management area data is set to 0x0b.
Step 12: Data is written to PubKey2 that stores the public key. At this time, the data in the command progress management area is set to 0x0c.
Step 13: Write data to the Public that stores the certificate having the public attribute. At this time, the command progress management area data is set to 0x0d.
Step 14: Write data to a private storing a certificate having a private attribute. At this time, the command progress management area data is set to 0x0e.
Step 15: The second byte from the beginning of the CIAInfo type object is returned to the original value, and all the three byte values immediately after the CIAInfo type object are changed to 0xFF.

このように、運用時に使用されるデータであるCIAInfo型のオブジェクト直後の3バイトの最終バイトにICカード発行処理の進捗状況を示すデータ、すなわちICカード6発行工程の情報を書き込むことにより、進捗管理用の専用領域を持たないICカード6であっても内部に進捗状況を示すデータを保存することができるため、発行処理が中断された場合にその進捗状況を示すデータを確認することで途中の処理から容易に再開することができる。
なお、ネットワークにおける通信やICカードのコマンドの暗号化については詳細説明を省略したが、パスワードやプライベート鍵など秘匿しなければならない情報を扱う通常の場合と同様に、ネットワークについてはTLS(Transport Layer Security)やIPSec(Security Architecture for the Internet Protocol)等を適用し、ICカード6についてはSecure Messaging(SM)を使用するものとする。
As described above, the progress management of the IC card issuance process is written by writing the data indicating the progress status of the IC card issuance process, that is, the information of the IC card 6 issuance process, in the last three bytes immediately after the CIAInfo type object, which is the data used in operation. Even if the IC card 6 does not have a dedicated area, data indicating the progress can be stored inside, so when the issuance process is interrupted, the data indicating the progress is confirmed You can easily resume from processing.
Although detailed description of communication in the network and encryption of the IC card command is omitted, the TLS (Transport Layer Security) is used for the network as in the normal case of handling information that must be kept secret such as passwords and private keys. ) And IPSec (Security Architecture for the Internet Protocol) are applied, and the secure messaging (SM) is used for the IC card 6.

一方、処理が中断していると判定した場合、サーバ2は、まずCIAInfo型のオブジェクト直後から3バイト目に格納されているデータから、ICカード発行処理のうち最後に発行処理が成功したStepを特定して、SOPINのパスワードを変更していなければ出荷時のパスワードを用いてSOPINの認証を得、SOPINのパスワードを変更していれば運用時のパスワードを用いてSSOPINの認証を得る。その後、処理が中断した直後のStepからICカード発行処理を再開する。以降、Step14までの各処理を順次行う点はICカード6が新品の場合と同様である。なお、処理が中断された場合、CIAInfo型のオブジェクトは「issuing Status [10] OCTET STRING OPTIONAL」の要素が追加されたオブジェクトと解釈できるため、オブジェクトの読み込み時にサーバ2等が支障をきたすことはない。   On the other hand, if it is determined that the process is interrupted, the server 2 first determines the step in which the issuance process succeeded last from the IC card issuance process from the data stored in the third byte immediately after the CIAInfo object Specifically, if the SOPIN password is not changed, the SOPIN authentication is obtained using the factory password, and if the SOPIN password is changed, the SSOPIN authentication is obtained using the operation password. Thereafter, the IC card issuance process is restarted from Step immediately after the process is interrupted. Thereafter, the processes up to Step 14 are sequentially performed as in the case where the IC card 6 is new. If the process is interrupted, the CIAInfo type object can be interpreted as an object to which the element “issuing Status [10] OCTEET STRONG OPTIONAL” is added, so that the server 2 or the like will not be disturbed when the object is read. .

(オブジェクトの更新処理シーケンス)
以下、再度、図3を参照しながら、オブジェクトの更新処理シーケンスを詳細に説明する。
サーバ2は、まずS1でDFを選択し、S2でICカード6内のデータを読み込んで発行工程を確認し、パスワードが変更されているか否かを確認する。パスワードが変更されていなければ、S3において出荷時のパスワードを用いて認証を行い、パスワードが変更されていれば、S3において変更後の運用時のパスワードを用いて認証を行う。ICカード6の認証に成功すると、S2においてICカード6から読み込んだデータを用いて、S4により発行工程を確認する。その後、S5でICカード6に所定のデータの書き込みを行い、ICカード発行処理を完了する。
(Object update processing sequence)
Hereinafter, the object update processing sequence will be described in detail with reference to FIG. 3 again.
The server 2 first selects DF in S1, reads data in the IC card 6 in S2, confirms the issuing process, and confirms whether or not the password has been changed. If the password has not been changed, authentication is performed using the shipping password in S3, and if the password has been changed, authentication is performed using the changed operational password in S3. If the authentication of the IC card 6 is successful, the issuing process is confirmed in S4 using the data read from the IC card 6 in S2. Thereafter, predetermined data is written to the IC card 6 in S5, and the IC card issuing process is completed.

S5のICカード6への書き込みの際は、まずS51において、ICカード6内に発行処理用の既存データがあるか無いかを、データ判定部25により判定する。既存データが無い場合は、S52に進み、ICカード6内のデータ領域である予め定められた所定領域に発行処理用のデータを書き込む。   When writing to the IC card 6 in S5, first, in S51, the data determination unit 25 determines whether or not there is existing data for issuing processing in the IC card 6. If there is no existing data, the process proceeds to S52, and data for issuing process is written in a predetermined area which is a data area in the IC card 6.

一方、既存データがある場合は、S53において、オブジェクトファイルへの書き込みであるかどうかを、データ判定部25により判定する。オブジェクトファイルである場合は、S52に進んで、ICカード6内のデータ領域である予め定められた所定領域に、発行処理用のデータを上書きして書き込む。   On the other hand, if there is existing data, the data determination unit 25 determines whether or not the data is to be written to the object file in S53. If it is an object file, the process proceeds to S52, and data for issuance processing is overwritten and written in a predetermined area which is a data area in the IC card 6.

また、オブジェクトファイルでない場合は、S54において、ICカード6内の予め定められた所定領域とは異なる空き領域にデータを書き込み、S55において、既存データを削除し、S56において、空き領域に書き込んだデータを既存データが格納されていた所定領域にコピーし、S57において、空き領域に書き込んだデータを削除する。   If it is not an object file, the data is written in a free area different from the predetermined area in the IC card 6 in S54, the existing data is deleted in S55, and the data written in the free area in S56. Is copied to a predetermined area where the existing data is stored, and the data written in the empty area is deleted in S57.

上記のオブジェクトの更新処理で使用するコマンドは、例えば、DFの選択はSELECT、ICカード6の認証はVERIFY、パスワードの変更はCHANGE REFERENCE DATA、ICカード6内のデータ読み込みはREAD BINARY、ICカード6へのデータ書き込みはUPDATE BINARY、等がある。   The commands used in the object update process are, for example, SELECT for selecting DF, VERIFY for authentication of the IC card 6, CHANGE REFERENCE DATA for changing the password, READ BINARY for reading data in the IC card 6, IC card 6 There are UPDATE BINARY, etc. for writing data to the.

なお、ICカード6に格納されている公開鍵証明書には、プライベート鍵の危殆化による漏洩や失効リストの肥大化を防止する等の理由により、数年程度の有効期間が設けられている。このため、例えば、ICカード6を更新する場合、PrKD、PuKD、CD、PriKey1、PriKey2、PubKey1、PubKey2、Publicを変更する必要がある。また、Publicの変更に伴い、UnusedSpaceも変更する必要がある。   The public key certificate stored in the IC card 6 has a validity period of about several years for the purpose of preventing leakage due to compromise of the private key and enlargement of the revocation list. Therefore, for example, when the IC card 6 is updated, it is necessary to change PrKD, PuKD, CD, PriKey1, PriKey2, PubKey1, PubKey2, and Public. Moreover, it is also necessary to change UnusedSpace along with the change of Public.

以下、図5を用いて、CD、Public、UnusedSpaceの関係に特化して説明する。
図5は、オブジェクトの更新手順を示す図である。
図5において、CDに格納されるCertificateChoice型のオブジェクトは、「旧テンプレート」、または「新テンプレート」で示し、Publicに格納される公開鍵証明書のデータは、「旧データ」、または「新データ」で示し、UnusedSpaceに格納されるUnusedSpace型のオブジェクトは、「空き領域」として示す。
Hereinafter, the relationship between CD, Public, and Unused Space will be described with reference to FIG.
FIG. 5 is a diagram showing an object update procedure.
In FIG. 5, the CertificateChoice type object stored in the CD is indicated by “old template” or “new template”, and the public key certificate data stored in the public is “old data” or “new data”. The Unused Space type object stored in Unused Space is represented as “free space”.

図5(a)は、更新前の状態を示しており、旧テンプレートはCDの先頭、旧データはPublicの先頭に格納され、Publicの空き領域を示すオブジェクトもUnusedSpaceの先頭に格納されている。
図5(b)は、更新手順1により、Publicの旧データより後ろの領域に、新データが格納された状態を示している。なお、新データは、Publicの先頭から新データの大きさ分よりも後ろに格納される。
図5(c)は、更新手順2により、新データをPublicに格納することにより変化した空き領域を示すオブジェクトがUnusedSpaceに格納された状態を示している。この例では、旧データと新データの間に隙間があるため、2つの空き領域が追加されている。
図5(d)は、更新手順3により、UnusedSpaceに最初から格納されていた空き領域を示すオブジェクトが削除された状態を示している。
FIG. 5A shows a state before update, in which the old template is stored at the top of the CD, the old data is stored at the top of the public, and an object indicating the public free space is also stored at the top of the Unused Space.
FIG. 5B shows a state in which the new data is stored in the area after the public old data by the update procedure 1. Note that the new data is stored from the beginning of the public behind the size of the new data.
FIG. 5C shows a state in which an object indicating an empty area changed by storing new data in Public by the update procedure 2 is stored in Unused Space. In this example, since there is a gap between the old data and the new data, two free areas are added.
FIG. 5D shows a state in which the object indicating the empty area stored in the Unused Space from the beginning has been deleted by the update procedure 3.

図5(e)は、更新手順4により、Publicの新データを参照する新テンプレートがCDに格納された状態を示している。ここで、新テンプレートは、Publicの空き領域に格納された新データの場合とは異なり、CDの空き領域ではなく、旧テンプレートが格納されている所定の領域に上書きして、格納される。   FIG. 5E shows a state in which a new template referring to the new public data is stored on the CD by the update procedure 4. Here, unlike the new data stored in the public free area, the new template is not over the CD free area but overwritten on a predetermined area in which the old template is stored.

図5(f)は、更新手順5により、旧データの削除により変化する空き領域を示すオブジェクトが、UnusedSpaceの先頭に格納された状態を示している。
図5(g)は、更新手順6により、旧データと新データの間に存在する空き領域を示すオブジェクトがUnusedSpaceから削除された状態を示している。なお、旧データと新データの間に空き領域が存在しない場合はこのオブジェクトが存在しないため、この更新手順6は省略される。
図5(h)は、更新手順7により、Publicから旧データが削除された状態を示している。
FIG. 5F shows a state in which an object indicating a free area that changes due to deletion of old data is stored at the head of Unused Space according to the update procedure 5.
FIG. 5G shows a state where an object indicating a free area existing between the old data and the new data is deleted from the Unused Space by the update procedure 6. If there is no free area between the old data and the new data, this object does not exist, so this update procedure 6 is omitted.
FIG. 5H shows a state in which the old data is deleted from the public by the update procedure 7.

図5(i)は、更新手順8により、Publicの先頭に新データがコピーされて格納された状態を示している。
図5(j)は、更新手順9により、図5(b)で格納された新データと図5(i)で格納された新データとの間の空き領域を示すオブジェクトが、UnusedSpaceに格納された状態を示している。空き領域が存在しない場合は、この更新手順9は省略される。
図5(k)は、更新手順10により、図5(f)でUnusedSpaceの先頭に格納された空き領域を示すオブジェクトが、削除された状態を示している。
FIG. 5I shows a state in which new data is copied and stored at the top of the Public by the update procedure 8.
In FIG. 5 (j), an object indicating an empty area between the new data stored in FIG. 5 (b) and the new data stored in FIG. 5 (i) is stored in Unused Space by the update procedure 9. Shows the state. If there is no free area, this update procedure 9 is omitted.
FIG. 5 (k) shows a state in which the object indicating the empty area stored at the top of Unused Space in FIG. 5 (f) has been deleted by the update procedure 10.

図5(l)は、更新手順11により、Publicの先頭に格納された新データを参照する新テンプレートが、CDの先頭に上書きして格納された状態を示している。   FIG. 5 (l) shows a state in which a new template that refers to new data stored at the top of the public is overwritten and stored at the top of the CD by the update procedure 11.

図5(m)は、更新手順12により、図5(b)で格納された新データより後ろの領域を空き領域として示すオブジェクトが、UnusedSpaceの先頭に格納された状態を示している。
図5(n)は、更新手順13により、UnusedSpaceに格納された空き領域を示すオブジェクトのうち、先頭に格納されたオブジェクト以外が、削除された状態を示している。
図5(o)は、図5(b)でPublicの旧データが格納されていた領域よりも後ろの領域に格納された新データが削除され、ICカードの更新処理が完了した状態を示している。
FIG. 5 (m) shows a state where an object indicating an area after the new data stored in FIG. 5 (b) as an empty area is stored at the head of Unused Space by the update procedure 12.
FIG. 5 (n) shows a state in which, except for the object indicating the free area stored in the Unused Space, objects other than the object stored at the head are deleted by the update procedure 13.
FIG. 5 (o) shows a state where the new data stored in the area after the area where the old public data is stored in FIG. 5 (b) is deleted and the IC card update process is completed. Yes.

上記の更新処理の手順を要約すると、データを格納するとき、すなわちデータを書き込むときは、データ、空き領域、テンプレートの順に処理を行い、データを削除する時は空き領域、データの順に処理を行うことになる。   To summarize the above update processing procedure, when data is stored, that is, when data is written, processing is performed in the order of data, free space, and template, and when data is deleted, processing is performed in the order of free space and data. It will be.

PrKD、PriKey1、PriKey2の関係においては、CDの代わりにPrKD、Publicの代わりにPriKey1及びPriKey2を用い、CDとPublic間の処理手順で先頭に格納されるデータをPriKey1に、それ以外のデータをPriKey2に格納することにより、上記と同様に新旧データの整合性を維持しつつ、ICカード6の更新処理を行うことができる。   In the relationship between PrKD, PriKey1, and PriKey2, use PrKey1 and PriKey2 instead of CD instead of CD, use PriKey1 and PriKey2 in the processing procedure between CD and Public, and store the other data in PriKey1. As described above, the IC card 6 can be updated while maintaining the consistency between the old and new data.

また、PuKD、PubKey1、PubKey2の関係においては、CDの代わりにPuKD、Publicの代わりにPubKey1及びPubKey2を用いることで、PrKD、PriKey1、PriKey2の関係と同様に、新旧データの整合性を維持しつつ、ICカード6の更新処理を行うことができる。   In addition, in the relationship between PuKD, PubKey1, and PubKey2, using PubKey1 and PubKey2 instead of CD instead of CD maintains the consistency of the old and new data as in the relationship between PrKD, PriKey1, and PriKey2. The update process of the IC card 6 can be performed.

ICカード更新処理の全体としては、CDとPublic、PrKDとPriKey1とPriKey2、PuKDとPubKey1とPubKey2、それぞれについて更新処理を実行するのではなく、まずPriKey1、PriKey2、PubKey1、PubKey2、Publicに新データを格納し、PrKD、PuKD、CDに新テンプレートを格納するという手順で更新する。   As a whole of the IC card update process, the update process is not executed for CD and Public, PrKD and PriKey1 and PriKey2, and PuKD and PubKey1 and PubKey2, respectively. Store and update in the procedure of storing the new template in PrKD, PuKD, CD.

なお、図5(i)の更新手順8から図5(o)の更新手順14までの新データを先頭に移動する手順は、省略しても良い。   The procedure for moving the new data from the update procedure 8 in FIG. 5 (i) to the update procedure 14 in FIG. 5 (o) to the head may be omitted.

以上のように、本実施の形態1の発明は、ICカードの更新データ(新テンプレート)を、ICカードの空き領域ではなく、既存データ(旧テンプレート)が格納されている所定の領域に上書きして格納することにより、従来のICカード更新方法よりも、更新データ1つあたり2手順少なくすることができ、計算機や通信に対する負荷を軽減できるという効果がある。   As described above, the first embodiment of the present invention overwrites the IC card update data (new template) over the predetermined area in which the existing data (old template) is stored, not the empty area of the IC card. By storing the data, it is possible to reduce two steps per update data as compared with the conventional IC card update method, and the load on the computer and communication can be reduced.

また、新旧データの整合性を維持したまま更新処理を行なうことができるため、更新処理が途中で中断した場合であっても、中断したそのままの状態で、更新前の古いICカードとして、または更新後の新しいICカードとして継続して使用できるという効果がある。具体的には、図5(d)の更新手順3までに更新処理が中断した場合は、古い鍵や証明書が格納されているICカードとして使用することができ、図5(f)の更新手順5から図5(o)の更新手順13までに更新処理が中断した場合は、新しい鍵や証明書が格納されているICカードとして使用できる。   In addition, since the update process can be performed while maintaining the consistency of the old and new data, even if the update process is interrupted, it can be used as an old IC card before update or in the state of being interrupted. There is an effect that it can be used continuously as a new IC card later. Specifically, when the update process is interrupted by the update procedure 3 in FIG. 5D, it can be used as an IC card storing an old key or certificate, and the update in FIG. If the update process is interrupted from the procedure 5 to the update procedure 13 in FIG. 5 (o), it can be used as an IC card in which a new key or certificate is stored.

また、図5(e)の更新手順4においても、鍵と証明書の新旧の対応が取れない場合は、Publicに格納されている新データあるいは旧データを直接参照することにより、ICカード6を正しく使用できる。新データ、旧データのどちらを参照するのかは、システムの運用方針に依存する。具体的な例として、PrKDが参照しているpriKeyの鍵は新しく(更新手順4の状態)、CDが参照しているPublicの証明書は古い(更新手順3の状態)場合を説明する。新データを参照する場合、CDは旧データを参照しているため、Unused Spaceの空き領域の情報を用いて、Publicに格納されている新データを特定する。例えば、Publicの空き領域でない領域に格納されているデータのうち、CDが参照している旧データでない領域に格納されているデータを新データとして特定して参照する。一方、旧データを参照する場合は、PrKDは新データを参照しているため、PrKDが参照していない側のpriKeyを旧データとして特定して参照すれば良い。このような参照先データを特定する処理は、ICカード更新装置のデータ判定部25により行なうことができる。また、ICカード6の内部に、上記の参照先データを特定するための参照先データ特定部を設けて、利用者端末から受信した参照先要求に対して、記憶部に格納されたCDやPrKD等のオブジェクトファイルが参照するデータの新旧情報により参照先データを特定して、利用者端末に参照先データの情報を出力するようにしても良い。
このように、新旧データの整合性を維持しつつICカード6の更新処理を行うことにより、セキュリティが確保された施設において新しいICカード6を発行して書留等の輸送手段を介して利用者に送付する必要がなくなり、輸送コストを節約できると共に古いICカード6の廃棄による環境への影響も低減できる。
Also, in the updating procedure 4 in FIG. 5E, if the correspondence between the key and the certificate cannot be obtained, the IC card 6 is changed by directly referring to the new data or the old data stored in the public. Can be used correctly. Whether to refer to new data or old data depends on the operation policy of the system. As a specific example, a case will be described in which the key of priKey referred to by PrKD is new (state of update procedure 4), and the certificate of Public referred to by CD is old (state of update procedure 3). When referring to the new data, since the CD refers to the old data, the new data stored in the Public is specified using the information of the unused space in the Unused Space. For example, data stored in a non-old data area referred to by the CD is identified and referred to as new data among data stored in a non-public area of the public. On the other hand, when referring to the old data, since PrKD refers to the new data, the priKey on the side not referred to by PrKD may be specified and referred to as the old data. Such processing for specifying the reference destination data can be performed by the data determination unit 25 of the IC card update device. In addition, a reference destination data specifying unit for specifying the above reference destination data is provided inside the IC card 6, and a CD or PrKD stored in the storage unit in response to the reference destination request received from the user terminal. The reference destination data may be specified by the old and new information of the data referred to by the object file, and the reference destination data information may be output to the user terminal.
In this way, by updating the IC card 6 while maintaining the consistency of the old and new data, the new IC card 6 is issued to the user through a transportation means such as registered mail by issuing a new IC card 6 at a secured facility. This eliminates the need for sending, saving transportation costs and reducing the environmental impact of discarding the old IC card 6.

さらに、更新処理が途中で中断されても、更新処理の進捗状況を示すデータを確認することにより、中断された処理を容易に特定することができ、途中の処理から更新処理を再開することができるという効果がある。   Furthermore, even if the update process is interrupted, the interrupted process can be easily identified by checking the data indicating the progress of the update process, and the update process can be resumed from the intermediate process. There is an effect that can be done.

また、サーバ2は、上記ICカード6に対応するため、進捗管理用の専用領域を持たないICカード6であっても更新処理の進捗状況を管理することができる。   Further, since the server 2 corresponds to the IC card 6, the progress status of the update process can be managed even for the IC card 6 that does not have a dedicated area for progress management.

1 ICカード更新システム、2 サーバ、21 要求受付部、22 鍵・証明書発行部、23 イメージ生成部、24 APDU送受信部、25 データ判定部、3 ネットワーク、4 クライアント、41 要求発行部、42 APDU転送部、5 ICカードリーダライタ、6 ICカード。 1 IC card update system, 2 server, 21 request accepting unit, 22 key / certificate issuing unit, 23 image generating unit, 24 APDU transmitting / receiving unit, 25 data determining unit, 3 network, 4 client, 41 request issuing unit, 42 APDU Transfer unit, 5 IC card reader / writer, 6 IC card.

Claims (10)

ICカード更新用データを生成するデータ生成部と、
前記データ生成部により生成された前記ICカード更新用データをコマンドとともにICカードへ向けて送信し、前記ICカードからのレスポンスを受信する送受信部と、
前記送受信部により受信した前記ICカードからの前記レスポンスを参照し、前記ICカード内に既存データがある場合は、この既存データが認証データを参照するオブジェクトファイルであるか否かを判定するデータ判定部とを備え、
前記送受信部は、前記データ判定部により前記既存データがオブジェクトファイルであると判定された場合は、前記既存データが記憶された所定領域に前記ICカード更新用データを上書きして書き込むコマンドを前記ICカードへ向けて送信するICカード更新装置。
A data generation unit for generating IC card update data;
A transmission / reception unit that transmits the IC card update data generated by the data generation unit together with a command to the IC card, and receives a response from the IC card;
Data determination that refers to the response from the IC card received by the transmission / reception unit, and determines whether the existing data is an object file that refers to authentication data if there is existing data in the IC card With
When the data determination unit determines that the existing data is an object file, the transmission / reception unit writes a command for overwriting the IC card update data in a predetermined area in which the existing data is stored. An IC card update device that transmits to a card.
前記データ生成部は、前記ICカードの更新工程の情報を含むICカード更新用データを生成し、
前記送受信部は、ICカードの更新処理が中断した場合、前記ICカード更新用データに含まれる前記更新工程の情報を利用してICカードの更新処理を再開させるコマンドを前記ICカードへ向けて送信する請求項1記載のICカード更新装置。
The data generation unit generates IC card update data including information on the update process of the IC card,
When the IC card update process is interrupted, the transmission / reception unit transmits a command for restarting the IC card update process to the IC card by using the information on the update process included in the IC card update data. The IC card updating apparatus according to claim 1.
前記データ判定部は、ICカードの更新処理が中断した場合、前記ICカード内の空き領域の情報と前記オブジェクトファイルが参照しているデータの新旧情報とを用いて、前記オブジェクトファイルが参照すべき認証データを特定する請求項2記載のICカード更新装置。   When the update process of the IC card is interrupted, the data determination unit should refer to the object file by using the information on the empty area in the IC card and the old and new information of the data referred to by the object file. The IC card updating apparatus according to claim 2, wherein the authentication data is specified. 前記送受信部は、前記データ判定部により前記既存データがオブジェクトファイルでないと判定された場合は、前記ICカード内の前記所定領域とは異なる空き領域に前記ICカード更新用データを書き込み、前記既存データを削除し、前記空き領域に書き込んだ前記ICカード更新用データを前記既存データが記憶されていた前記所定領域にコピーし、前記空き領域に書き込んだ前記ICカード更新用データを削除するコマンドを前記ICカードへ向けて送信する請求項1記載のICカード更新装置。   When the data determination unit determines that the existing data is not an object file, the transmission / reception unit writes the IC card update data in a free area different from the predetermined area in the IC card, and the existing data A command to copy the IC card update data written in the empty area to the predetermined area where the existing data is stored, and to delete the IC card update data written in the empty area The IC card update device according to claim 1, wherein the IC card update device transmits the information to the IC card. ICカード更新装置の送受信部から送信されたICカード更新用データ及びコマンドを受信する受信部と、
前記ICカード更新装置のデータ判定部により、自ら記憶する既存データが認証データを参照するオブジェクトファイルであると判定された場合、前記既存データが記憶された所定領域に、前記受信部により受信した前記ICカード更新用データが上書きして書き込まれる記憶部と
を備えたICカード。
A receiving unit for receiving IC card updating data and commands transmitted from the transmitting / receiving unit of the IC card updating device;
When the data determination unit of the IC card update device determines that the existing data stored by itself is an object file that refers to authentication data, the reception unit receives the received data in a predetermined area in which the existing data is stored. An IC card comprising a storage unit in which IC card update data is overwritten and written.
前記記憶部は、前記ICカード更新装置の前記データ判定部により、自ら記憶する前記既存データが前記オブジェクトファイルでないと判定された場合、前記既存データが記憶された前記所定領域とは異なる空き領域に前記ICカード更新用データを記憶する請求項5記載のICカード。   When the data determination unit of the IC card update device determines that the existing data stored by itself is not the object file, the storage unit stores a free area different from the predetermined area in which the existing data is stored. 6. The IC card according to claim 5, wherein the IC card update data is stored. 前記ICカード更新装置によるICカードの更新処理が中断した場合、前記記憶部の空き領域の情報と前記オブジェクトファイルが参照しているデータの新旧情報とを用いて、前記オブジェクトファイルが参照すべき認証データを特定する参照先データ特定部を備えた請求項5記載のICカード。   When the IC card update processing by the IC card update device is interrupted, the authentication to be referred to by the object file using the information on the free area of the storage unit and the old and new information of the data referred to by the object file 6. The IC card according to claim 5, further comprising a reference data specifying unit for specifying data. ICカード更新用データを生成するデータ生成部と、
前記データ生成部により生成されたICカード更新用データをコマンドとともに前記ICカードへ向けて送信し、前記ICカードからのレスポンスを受信する送受信部と、
前記送受信部により受信した前記ICカードからの前記レスポンスを参照し、前記ICカード内に既存データがある場合は、この既存データが認証データを参照するオブジェクトファイルであるか否かを判定するデータ判定部とを備え、
前記送受信部は、前記データ判定部により前記既存データがオブジェクトファイルであると判定された場合は、前記既存データが記憶された所定領域に前記ICカード更新用データを上書きして書き込むコマンドを前記ICカードへ向けて送信するICカード更新装置と、
前記ICカード更新装置の前記送受信部から送信された前記ICカード更新用データ及び前記コマンドを受信する受信部と、
前記ICカード更新装置の前記データ判定部により、自ら記憶する既存データが認証データを参照するオブジェクトファイルであると判定された場合、前記既存データが記憶された所定領域に、前記受信部により受信した前記ICカード更新用データが上書きして書き込まれる記憶部とを備えたICカードと
を備えたICカード更新システム。
A data generation unit for generating IC card update data;
A transmission / reception unit that transmits the IC card update data generated by the data generation unit together with a command to the IC card, and receives a response from the IC card;
Data determination that refers to the response from the IC card received by the transmission / reception unit, and determines whether the existing data is an object file that refers to authentication data if there is existing data in the IC card With
When the data determination unit determines that the existing data is an object file, the transmission / reception unit writes a command for overwriting the IC card update data in a predetermined area in which the existing data is stored. An IC card update device for sending to the card;
A receiver that receives the IC card update data and the command transmitted from the transceiver of the IC card update device;
When the data determining unit of the IC card updating apparatus determines that the existing data stored by itself is an object file that refers to authentication data, the data is received by the receiving unit in a predetermined area in which the existing data is stored An IC card update system comprising: an IC card provided with a storage unit in which the IC card update data is overwritten and written.
データ生成部が、ICカード更新用データを生成するデータ生成ステップと、
送受信部が、前記データ生成ステップにより生成された前記ICカード更新用データをコマンドとともにICカードへ向けて送信し、前記ICカードからのレスポンスを受信する送受信ステップと、
データ判定部が、前記送受信ステップにより受信した前記ICカードからの前記レスポンスを参照し、前記ICカード内に既存データがある場合は、この既存データが認証データを参照するオブジェクトファイルであるか否かを判定するデータ判定ステップとを備え、
前記送受信ステップは、前記データ判定ステップにより前記既存データがオブジェクトファイルであると判定された場合は、前記既存データが記憶された所定領域に前記ICカード更新用データを上書きして書き込むコマンドを前記ICカードへ向けて送信するICカード更新方法。
A data generation step in which the data generation unit generates IC card update data;
A transmission / reception unit that transmits the IC card update data generated in the data generation step together with a command to the IC card, and receives a response from the IC card;
The data determination unit refers to the response from the IC card received in the transmission / reception step, and if there is existing data in the IC card, whether or not the existing data is an object file that refers to authentication data And a data determination step for determining
In the transmission / reception step, when it is determined in the data determination step that the existing data is an object file, a command for overwriting the IC card update data in the predetermined area in which the existing data is stored is written to the IC IC card update method to send to the card.
データ生成部が、ICカード更新用データを生成するデータ生成ステップと、
送受信部が、前記データ生成ステップにより生成されたICカード更新用データをコマンドとともに前記ICカードへ向けて送信し、前記ICカードからのレスポンスを受信する送受信ステップと、
データ判定部が、前記送受信ステップにより受信した前記ICカードからの前記レスポンスを参照し、前記ICカード内に既存データがある場合は、この既存データが認証データを参照するオブジェクトファイルであるか否かを判定するデータ判定ステップとを備え、
前記送受信ステップは、前記データ判定ステップにより前記既存データがオブジェクトファイルであると判定された場合は、前記既存データが記憶された所定領域に前記ICカード更新用データを上書きして書き込むコマンドを前記ICカードへ向けて送信し、
前記ICカードが、前記送受信ステップから送信された前記ICカード更新用データ及び前記コマンドを受信する受信ステップと、
前記ICカードが、前記データ判定ステップにより、自ら記憶する既存データが認証データを参照するオブジェクトファイルであると判定された場合、前記既存データが記憶された所定領域に、前記受信ステップにより受信された前記ICカード更新用データが上書きして書き込まれる記憶ステップとを備えたICカード更新方法。
A data generation step in which the data generation unit generates IC card update data;
A transmission / reception unit that transmits the IC card update data generated in the data generation step together with a command to the IC card, and receives a response from the IC card;
The data determination unit refers to the response from the IC card received in the transmission / reception step, and if there is existing data in the IC card, whether or not the existing data is an object file that refers to authentication data And a data determination step for determining
In the transmission / reception step, when it is determined in the data determination step that the existing data is an object file, a command for overwriting the IC card update data in the predetermined area in which the existing data is stored is written to the IC Send it to the card,
The IC card receives the IC card update data and the command transmitted from the transmission / reception step;
When the IC card determines that the existing data stored by itself is an object file that refers to authentication data in the data determination step, the IC card is received by the reception step in a predetermined area in which the existing data is stored. An IC card update method comprising: a storage step in which the IC card update data is overwritten and written.
JP2013154149A 2013-07-25 2013-07-25 IC card update device, IC card, IC card update system, and IC card update method Active JP6020377B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013154149A JP6020377B2 (en) 2013-07-25 2013-07-25 IC card update device, IC card, IC card update system, and IC card update method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013154149A JP6020377B2 (en) 2013-07-25 2013-07-25 IC card update device, IC card, IC card update system, and IC card update method

Publications (2)

Publication Number Publication Date
JP2015026147A JP2015026147A (en) 2015-02-05
JP6020377B2 true JP6020377B2 (en) 2016-11-02

Family

ID=52490783

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013154149A Active JP6020377B2 (en) 2013-07-25 2013-07-25 IC card update device, IC card, IC card update system, and IC card update method

Country Status (1)

Country Link
JP (1) JP6020377B2 (en)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05250522A (en) * 1992-03-06 1993-09-28 Tokimec Inc Data write system for data storage system
JP3721725B2 (en) * 1997-07-09 2005-11-30 ソニー株式会社 Information processing method and information processing apparatus
JP5413326B2 (en) * 2010-08-09 2014-02-12 三菱電機株式会社 IC card issuing method and IC card issuing system
JP5823109B2 (en) * 2010-09-16 2015-11-25 株式会社東芝 Portable electronic device and method for controlling portable electronic device

Also Published As

Publication number Publication date
JP2015026147A (en) 2015-02-05

Similar Documents

Publication Publication Date Title
US8015417B2 (en) Remote access system, gateway, client device, program, and storage medium
US8239681B2 (en) Information processing device and method, recording medium, program and information processing system
JP5055375B2 (en) Payment data protection
KR102205654B1 (en) Authentication method in a distributed circumstance
US8918633B2 (en) Information processing device, information processing system, and program
JP4209840B2 (en) IC card, terminal device and data communication method
EP1376300A2 (en) Method and apparatus for providing cryptographic software services
CN110046485B (en) Information processing system and method, information processing apparatus and method, and storage medium
US20080022399A1 (en) Information processing apparatus, information processing method, and computer program product
US20180077318A1 (en) Method and apparatus for authorizing a print device to perform a service using a portable memory device
JP2006024012A (en) Non-contact ic storage medium, storage medium management program, and storage medium management method
JP5531521B2 (en) Document management system, document operation device, and program
JP5824977B2 (en) Key pair management program, key pair management method, and image forming apparatus
JP5413326B2 (en) IC card issuing method and IC card issuing system
US7543153B2 (en) Digital signature generating apparatus, method, computer program and computer-readable storage medium
JP6020377B2 (en) IC card update device, IC card, IC card update system, and IC card update method
JP2012014607A (en) Ic card reader/writer and sam included in the same
CN104734853A (en) Information processing apparatus and information processing method
JP4885168B2 (en) External media control method, system and apparatus
JP2012256253A (en) Information processor, information processing method, and program
JP6519601B2 (en) Information processing apparatus, information processing method, device, method of updating encryption key, system and program
JP2008278086A (en) Data processing system and method for generating electronic certificate
JP2007072653A (en) Printing method using print server, and print server
JP7358659B1 (en) Communication system, communication method, and program
US20220300923A1 (en) Systems and methods for secondary merchant card delivery

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20151119

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160830

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160906

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160919

R151 Written notification of patent or utility model registration

Ref document number: 6020377

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250