JP6279217B2 - Icカード、電子装置、及び携帯可能電子装置 - Google Patents
Icカード、電子装置、及び携帯可能電子装置 Download PDFInfo
- Publication number
- JP6279217B2 JP6279217B2 JP2013046542A JP2013046542A JP6279217B2 JP 6279217 B2 JP6279217 B2 JP 6279217B2 JP 2013046542 A JP2013046542 A JP 2013046542A JP 2013046542 A JP2013046542 A JP 2013046542A JP 6279217 B2 JP6279217 B2 JP 6279217B2
- Authority
- JP
- Japan
- Prior art keywords
- session key
- command
- unit
- card
- cpu
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1101—Session protocols
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/06—Arrangements for sorting, selecting, merging, or comparing data on individual record carriers
- G06F7/10—Selecting, i.e. obtaining data of one kind from those record carriers which are identifiable by data of a second kind from a mass of ordered or randomly- distributed record carriers
- G06F7/12—Selecting, i.e. obtaining data of one kind from those record carriers which are identifiable by data of a second kind from a mass of ordered or randomly- distributed record carriers with provision for printing-out a list of selected items
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/40—Support for services or applications
- H04L65/401—Support for services or applications wherein the services involve a main real-time session and one or more additional parallel real-time or time sensitive sessions, e.g. white board sharing or spawning of a subconference
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Multimedia (AREA)
- Storage Device Security (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Microelectronics & Electronic Packaging (AREA)
Description
図1は、実施形態に係る電子装置としてのICカード2と、ICカード2と通信を行う外部装置としてのICカード処理装置1の構成例について説明するためのブロック図である。
制御部11は、カードリーダライタ14によりICカード2へコマンドを送信する機能、ICカード2から受信するレスポンスなどのデータを基に種々の処理を行う機能などを有する。たとえば、制御部11は、カードリーダライタ14を介して操作部13で入力されたデータ又は所定のデータなどを含む書き込みコマンドをICカード2に送信することにより、ICカード2に当該データの書き込み処理を要求する制御を行う。
操作部13は、ICカード処理装置1の使用者によって、種々の操作指示及びデータなどが入力される。操作部13は、入力された操作指示及びデータなどを制御部11へ送信する。操作部13は、たとえば、キーボード、テンキー、及び、タッチパネルなどである。
ICカード2は、ICカード処理装置1などの上位装置から電力などの供給を受けて活性化される(動作可能な状態になる)ようになっている。たとえば、ICカード2は、通信インターフェースとしてのコンタクト部を介してICカード処理装置1からの動作電源及び動作クロックの供給を受けて活性化される。
図2は、実施形態に係るICカード2の構成例を概略的に示すブロック図である。
ICカード2は、プラスチックなどで形成されたカード状の筐体(本体)C内にモジュールMが内蔵されている。モジュールMは、1つまたは複数のICチップCaと通信用の外部インターフェース(通信インターフェース)とが接続された状態で一体的に形成され、本体C内に埋設されている。また、ICカード2のモジュールMは、図2が示すように、CPU21、NVM22、RAM23、ROM24、通信部25、および、割り込みタイマ26などを有してしている。
割り込みタイマ26は、CPU21からの命令に基づいてカウンタのカウントアップを開始する機能、カウンタが所定のカウント数(カウント閾値)に達した場合にCPU21へ割り込み開始信号を送信する機能などを有する。
なお、割り込みタイマ26は、CPU21がソフトウェアを実行することによって実現されてもよい。
図3は、ICカード2のライフサイクルについて説明するためのフローチャートである。
まず、ICカード2は、モジュールMを筐体に埋設などの製造工程により製造される。製造直後の状態において、ICカード2は、NVM22内に何もデータが書き込まれていない状態である。製造されたICカード2には、発行処理における最初の発行フェーズとして初期化処理が実行される。即ち、発行処理装置は、製造されたICカード2に対して初期化処理を実行させる(ステップ1)。初期化処理は、ICカード2のNVM22内のシステム領域に、OSなどの基本的なデータ、プログラム管理テーブル及びプログラムコードなどを書き込む処理である。
図4は、NVM22に格納されるファイルの構造例を示す図である。
図4が示すように、NVM22は、MF(Master File)、DF(Dedicated File)1並びに2および、EF(Elementary File)1並びに2などからなる階層構造を有する複数のファイル群が定義される。
なお、NVM22が格納するDF及びEFは、特定の個数に限定されるものではない。また、NVM22に格納されるファイルの階層構造は、特定の構造に限定されるものではない。
図5は、ICカード2のNVM22の構成例を示す図である。
図5が示すように、NVM22は、システム領域31、ファイル定義情報領域32及びファイルデータ領域33などを備える。
ファイルデータ領域33は、各ファイルのデータエリアを格納する。データエリアは、ファイル定義情報が定義するファイルの実データである。
図6は、ICカード2のNVM22が格納するDF定義情報の構成例を示す図である。
DF定義情報は、NVM22が格納するDFを定義する情報である。
なお、DF定義情報は、他の要素を備えてもよく、DF定義情報の構成は、特定の構成に限定されるものではない。
セッションキーは、ICカード2がアプリケーションを実行するために必要となる認証キーである。即ち、ICカード2は、アプリケーションを実行する前に、アプリケーションに対応するセッションキーを生成しRAM23に格納しておかなければならない。たとえば、セッションキーは、ICカード処理装置1が秘密鍵で暗号化したデータをICカード2が復号化したデータであってもよい。セッションキーの生成方法は、特定の方法に限定されるものではない。
図7は、セッションキー制御情報46の構成例を示す図である。
前述の通り、セッションキー制御情報46は、セッションキーを制御するための情報である。即ち、セッションキー制御情報46は、ICカード2が時間経過によってセッションキーを消去するか否か、及び、セッションキーを消去するまでの時間などを示す。
セッションキー消去フラグ51は、ICカード2が時間経過によってセッションキーを消去するか否かを示す。セッションキー消去フラグ51が「消去可」を示す場合、ICカード2は、セッションキーを生成してから所定の時間が経過した際にセッションキーを消去する。また、セッションキー消去フラグ51が「消去不可」を示す場合、ICカード2は、ICカード処理装置1からの電力供給がなくなるまで、又は、セッションキーを消去するコマンドを受信するまで、セッションキーを保持する。
図8は、セッションキー管理情報23aの構成例を示す図である。
セッションキー管理情報23aは、ICカード2がセッションキーの制御に必要な情報である。
セッションキー61は、ICカード処理装置1が送信したセッションキー生成コマンドに基づいて生成されたセッションキーである。
ここでは、ICカード処理装置1は、セッションキー生成コマンド、実行コマンドの順番で各コマンドをICカード2へ送信するものとする。また、ICカード処理装置1からの選択コマンドによって、ICカード2は、すでにDFを選択しているものとする。
まず、ICカード2のCPU21は、ICカード処理装置1から初期応答(Answer To Reset(ATR))を行う(ステップ11)。ICカード処理装置1は、初期応答によってICカード2を特定する。
レスポンスを送信すると、CPU21は、ステップ13へ戻る。
図10は、CPU21がセッションキー設定処理を行う際の動作例を説明するためのフローチャートである。
まず、CPU21は、セッションキー生成コマンドの実行条件をチェックする(ステップ31)。たとえば、CPU21は、セッションキー生成コマンドが破損していないかなどをチェックする。
割り込みタイマ26のカウンタがカウント閾値に達したことで割り込みタイマ26が割り込み開始信号をCPU21へ送信した場合に、CPU21は、セッションキー消去処理を開始する。CPU21は、割り込み開始信号を受信すると、他の処理を停止し、割り込み処理としてセッションキー消去処理を開始する。
まず、CPU21は、セッションキー61を消去する(ステップ51)。即ち、CPU21は、RAM23内にあるセッションキー管理情報23aからセッションキー61を消去する。
セッションキー消去済みフラグ63を「未消去」から「消去済み」へ書き換えると、CPU21は、セッションキー消去処理を終了する。
たとえば、コマンドは、書き込みコマンド、読み込みコマンド、又は、データ消去コマンドなどであってもよい。コマンドは、セッションキー生成コマンド以外であれば特定のコマンドに限定されるものではない。
まず、CPU21は、コマンドの実行条件をチェックする(ステップ41)。たとえば、CPU21は、受信されるコマンドが破損していないかなどをチェックする。
また、CPU21は、コマンド処理を実行した後、割り込みタイマ26のカウンタをリセットせずに割り込みタイマ26にカウンタのカウントアップを命令してもよい。即ち、CPU21は、ステップ13でカウンタを再開させる信号を割り込みタイマ26へ送信してもよい。
また、ICカードがコマンドを実行するたびに割り込みタイマをリセットすることで、ICカード2は、定期的に利用されるセッションキーを保持し続けることができる。
以下に本件出願当初の特許請求の範囲に記載された発明を付記する。
[C1]
外部装置からのコマンドを実行するICカードにおいて、
外部装置とデータを送受信する通信部と、
前記通信部が受信するセッションキーの生成を要求するコマンドに応じてセッションキーを生成する生成部と、
前記生成部が生成した前記セッションキーを記録する第1記録部と、
前記第1記録部が記録した前記セッションキーの保持期間が閾値を超過した場合に前記セッションキーを消去する消去部と、
を備えるICカード。
[C2]
さらに、タイマを備え、
前記消去部は、前記タイマの値が閾値に達した場合に、前記セッションキーを消去する、
前記C1に記載のICカード。
[C3]
さらに、前記消去部が前記セッションキーを消去した後に前記通信部が前記セッションキーを必要とするコマンドを受信した場合に、前記セッションキーが消去されたことを示す応答を前記通信部により前記外部装置へ送信する送信部を備える、
前記C1又は2の何れか1項に記載のICカード。
[C4]
さらに、前記セッションキーの保持期間に対する前記閾値を記録する第2記録部を備える、
前記C1乃至3の何れか1項に記載のICカード。
[C5]
さらに、前記セッションキーを用いてアクセスするデータごとに、前記消去部によるセッションキーの消去を実行するか否かを示す消去可否情報を記録する第3記録部を備え、
前記消去部は、前記第3記録部が記録する前記消去可否情報に基づいて、時間経過によってセッションキーを消去するか否か決定する、
前記C1乃至4の何れか1項に記載のICカード。
[C6]
前記通信部は、外部装置と接触してデータを送受信する、
前記C1乃至5の何れか1項に記載のICカード。
[C7]
前記セッションキーの保持期間は、コマンドの受信待ちの期間である、
前記C1乃至6の何れか1項に記載のICカード。
[C8]
前記セッションキーの保持期間は、前記通信部が前記セッションキーを必要とするコマンドを受信した場合にリセットされる、
前記C1乃至7の何れか1項に記載のICカード。
[C9]
外部装置からのコマンドを実行するICカードにおいて、
外部装置とデータを送受信する通信部と、前記通信部が受信するセッションキーの生成を要求するコマンドに応じてセッションキーを生成する生成部と、前記生成部が生成した前記セッションキーを記録する第1記録部と、前記第1記録部が記録した前記セッションキーの保持期間が閾値を超過した場合に前記セッションキーを消去する消去部と、を備えるモジュールと、
前記モジュールを収納した本体と、
を備えるICカード。
[C10]
外部装置からのコマンドを実行する電子装置において、
外部装置とデータを送受信する通信部と、
前記通信部が受信するセッションキーの生成を要求するコマンドに応じてセッションキーを生成する生成部と、
前記生成部が生成した前記セッションキーを記録する第1記録部と、
前記第1記録部が記録した前記セッションキーの保持期間が閾値を超過した場合に前記セッションキーを消去する消去部と、
を備える電子装置。
[C11]
外部装置からのコマンドを実行する携帯可能電子装置において、
外部装置とデータを送受信する通信部と、
前記通信部が受信するセッションキーの生成を要求するコマンドに応じてセッションキーを生成する生成部と、
前記生成部が生成した前記セッションキーを記録する第1記録部と、
前記第1記録部が記録した前記セッションキーの保持期間が閾値を超過した場合に前記セッションキーを消去する消去部と、
を備える携帯可能電子装置。
Claims (11)
- 外部装置からのコマンドを実行するICカードにおいて、
外部装置とデータを送受信する通信部と、
前記外部装置からのコマンドを実行するために用いられるセッションキーの生成を要求するコマンドを前記通信部が受信することに応じてセッションキーを生成する生成部と、
複数のアプリケーションが選択されたとき、前記生成部が生成した、前記アプリケーション毎の複数のセッションキーを記録する第1記録部と、
前記セッションキーを消去するか否かを示す制御情報を前記アプリケーション毎に格納する制御情報格納部と、
前記制御情報が前記セッションキーを消去することを示す場合、前記第1記録部が記録した前記セッションキーの保持期間が閾値を超過すると前記セッションキーを消去する消去部と、
を備え、
前記セッションキーは、選択されたアプリケーションのコマンドを実行するために必要なキーである、
ICカード。 - さらに、タイマを備え、
前記消去部は、前記タイマの値が閾値に達した場合に、前記セッションキーを消去する、
前記請求項1に記載のICカード。 - さらに、前記消去部が前記セッションキーを消去した後に前記通信部が前記セッションキーを必要とするコマンドを受信した場合に、前記セッションキーが消去されたことを示す応答を前記通信部により前記外部装置へ送信する送信部を備える、
前記請求項1又は2の何れか1項に記載のICカード。 - さらに、前記セッションキーの保持期間に対する前記閾値を記録する第2記録部を備える、
前記請求項1乃至3の何れか1項に記載のICカード。 - さらに、前記セッションキーを用いてアクセスするアプリケーションごとに、前記消去部によるセッションキーの消去を実行するか否かを示す消去可否情報を記録する第3記録部を備え、
前記消去部は、前記第3記録部が記録する前記消去可否情報に基づいて、時間経過によってセッションキーを消去するか否か決定する、
前記請求項1乃至4の何れか1項に記載のICカード。 - 前記通信部は、前記外部装置と接触してデータを送受信する、
前記請求項1乃至5の何れか1項に記載のICカード。 - 前記セッションキーの保持期間は、コマンドの受信待ちの期間である、
前記請求項1乃至6の何れか1項に記載のICカード。 - 前記セッションキーの保持期間は、前記通信部が前記セッションキーを必要とするコマンドを受信した場合にリセットされる、
前記請求項1乃至7の何れか1項に記載のICカード。 - 外部装置からのコマンドを実行するICカードにおいて、
外部装置とデータを送受信する通信部と、前記外部装置からのコマンドを実行するために用いられるセッションキーの生成を要求するコマンドを前記通信部が受信することに応じてセッションキーを生成する生成部と、複数のアプリケーションが選択されたとき、前記生成部が生成した、前記アプリケーション毎の複数のセッションキーを記録する第1記録部と、前記セッションキーを消去するか否かを示す制御情報を前記アプリケーション毎に格納する制御情報格納部と、前記制御情報が前記セッションキーを消去することを示す場合、前記第1記録部が記録した前記セッションキーの保持期間が閾値を超過すると前記セッションキーを消去する消去部と、を備えるモジュールと、
前記モジュールを収納した本体と、
を備え、
前記セッションキーは、選択されたアプリケーションのコマンドを実行するために必要なキーである、
ICカード。 - 外部装置からのコマンドを実行する電子装置において、
外部装置とデータを送受信する通信部と、
前記外部装置からのコマンドを実行するために用いられるセッションキーの生成を要求するコマンドを前記通信部が受信することに応じてセッションキーを生成する生成部と、
複数のアプリケーションが選択されたとき、前記生成部が生成した、前記アプリケーション毎の複数のセッションキーを記録する第1記録部と、
前記セッションキーを消去するか否かを示す制御情報を前記アプリケーション毎に格納する制御情報格納部と、
前記制御情報が前記セッションキーを消去することを示す場合、前記第1記録部が記録した前記セッションキーの保持期間が閾値を超過すると前記セッションキーを消去する消去部と、
を備え、
前記セッションキーは、選択されたアプリケーションのコマンドを実行するために必要なキーである、
電子装置。 - 外部装置からのコマンドを実行する携帯可能電子装置において、
外部装置とデータを送受信する通信部と、
前記外部装置からのコマンドを実行するために用いられるセッションキーの生成を要求するコマンドを前記通信部が受信することに応じてセッションキーを生成する生成部と、
複数のアプリケーションが選択されたとき、前記生成部が生成した、前記アプリケーション毎の複数のセッションキーを記録する第1記録部と、
前記セッションキーを消去するか否かを示す制御情報を前記アプリケーション毎に格納する制御情報格納部と、
前記制御情報が前記セッションキーを消去することを示す場合、前記第1記録部が記録した前記セッションキーの保持期間が閾値を超過すると前記セッションキーを消去する消去部と、
を備え、
前記セッションキーは、選択されたアプリケーションのコマンドを実行するために必要なキーである、
携帯可能電子装置。
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013046542A JP6279217B2 (ja) | 2013-03-08 | 2013-03-08 | Icカード、電子装置、及び携帯可能電子装置 |
KR1020140024000A KR101601395B1 (ko) | 2013-03-08 | 2014-02-28 | Ic 카드, 전자 장치 및 휴대 가능 전자 장치 |
US14/200,313 US9450751B2 (en) | 2013-03-08 | 2014-03-07 | Smart card, electronic device, and portable electronic device |
EP14158316.1A EP2775461B1 (en) | 2013-03-08 | 2014-03-07 | Smart card, electronic device and portable electronic device |
SG10201400453UA SG10201400453UA (en) | 2013-03-08 | 2014-03-07 | Smart card, electronic device and portable electronic device |
KR1020150161782A KR101783526B1 (ko) | 2013-03-08 | 2015-11-18 | Ic 카드, 전자 장치 및 휴대 가능 전자 장치 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013046542A JP6279217B2 (ja) | 2013-03-08 | 2013-03-08 | Icカード、電子装置、及び携帯可能電子装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014174722A JP2014174722A (ja) | 2014-09-22 |
JP6279217B2 true JP6279217B2 (ja) | 2018-02-14 |
Family
ID=50336060
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013046542A Active JP6279217B2 (ja) | 2013-03-08 | 2013-03-08 | Icカード、電子装置、及び携帯可能電子装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9450751B2 (ja) |
EP (1) | EP2775461B1 (ja) |
JP (1) | JP6279217B2 (ja) |
KR (2) | KR101601395B1 (ja) |
SG (1) | SG10201400453UA (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107426801A (zh) * | 2016-05-23 | 2017-12-01 | 中兴通讯股份有限公司 | 一种智能卡的控制方法、装置、终端设备及智能卡 |
JP6833364B2 (ja) * | 2016-07-01 | 2021-02-24 | 株式会社東芝 | Icカード、および、icカード処理装置 |
WO2019074572A1 (en) * | 2017-08-09 | 2019-04-18 | Icrypto, Inc. | SYSTEM AND METHOD FOR SECURE STORAGE OF DATA IN A SIM |
JP7249968B2 (ja) * | 2020-03-09 | 2023-03-31 | 株式会社東芝 | 情報処理装置およびストレージ |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2901767B2 (ja) * | 1991-02-08 | 1999-06-07 | 株式会社東芝 | 暗号通信システム及び携帯可能電子装置 |
US5485519A (en) | 1991-06-07 | 1996-01-16 | Security Dynamics Technologies, Inc. | Enhanced security for a secure token code |
US5708422A (en) * | 1995-05-31 | 1998-01-13 | At&T | Transaction authorization and alert system |
DE69935913T2 (de) * | 1998-07-02 | 2008-01-10 | Cryptography Research Inc., San Francisco | Leckresistente aktualisierung eines indexierten kryptographischen schlüssels |
DE50006022D1 (de) * | 2000-01-19 | 2004-05-13 | Infineon Technologies Ag | Integrierte sicherheitsschaltung |
FR2810139B1 (fr) * | 2000-06-08 | 2002-08-23 | Bull Cp8 | Procede de securisation de la phase de pre-initialisation d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede |
KR100340928B1 (ko) * | 2000-10-19 | 2002-06-20 | 오길록 | 스마트카드와 클라이언트간의 보안 유지를 위한 통신시스템 및 그 방법 |
GB2374192B (en) * | 2001-04-06 | 2005-05-18 | Freedom Card Ltd | Payment system |
GB2384403B (en) * | 2002-01-17 | 2004-04-28 | Toshiba Res Europ Ltd | Data transmission links |
US20050015304A1 (en) * | 2003-07-17 | 2005-01-20 | Yigal Evroni | Secure purchasing over the internet |
US20060211490A1 (en) * | 2005-03-17 | 2006-09-21 | Falvey Grahame M | Security for gaming devices |
JP2006302121A (ja) * | 2005-04-22 | 2006-11-02 | Hitachi Ltd | 情報処理装置、ストレージ装置及び情報処理装置の制御方法 |
GB0511599D0 (en) * | 2005-06-07 | 2005-07-13 | Ecebs Group Ltd | ITSO FCV2 application monitor |
JP4950533B2 (ja) | 2006-03-24 | 2012-06-13 | 株式会社東芝 | 携帯可能電子装置およびicカード |
JP5043361B2 (ja) * | 2006-04-17 | 2012-10-10 | 河村電器産業株式会社 | セッション管理プログラム及びwebサーバー機能搭載機器 |
US8156322B2 (en) * | 2007-11-12 | 2012-04-10 | Micron Technology, Inc. | Critical security parameter generation and exchange system and method for smart-card memory modules |
JP5304345B2 (ja) * | 2009-03-11 | 2013-10-02 | 富士通株式会社 | コンテンツ処理装置、コンテンツ処理システム、およびコンテンツ処理プログラム |
KR101214714B1 (ko) * | 2009-04-08 | 2012-12-21 | 주식회사 케이티테크 | 스마트 카드의 에이전트와 원격 관리 서버 사이의 데이터 세션을 관리하는 방법 |
JP5485063B2 (ja) * | 2010-07-30 | 2014-05-07 | セコム株式会社 | 認証システム |
US8542836B2 (en) * | 2010-12-01 | 2013-09-24 | Juniper Networks, Inc. | System, apparatus and methods for highly scalable continuous roaming within a wireless network |
GB201105765D0 (en) * | 2011-04-05 | 2011-05-18 | Visa Europe Ltd | Payment system |
US8649768B1 (en) * | 2011-08-24 | 2014-02-11 | Cellco Partnership | Method of device authentication and application registration in a push communication framework |
-
2013
- 2013-03-08 JP JP2013046542A patent/JP6279217B2/ja active Active
-
2014
- 2014-02-28 KR KR1020140024000A patent/KR101601395B1/ko active IP Right Grant
- 2014-03-07 SG SG10201400453UA patent/SG10201400453UA/en unknown
- 2014-03-07 EP EP14158316.1A patent/EP2775461B1/en active Active
- 2014-03-07 US US14/200,313 patent/US9450751B2/en active Active
-
2015
- 2015-11-18 KR KR1020150161782A patent/KR101783526B1/ko active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
US20140258726A1 (en) | 2014-09-11 |
KR101601395B1 (ko) | 2016-03-08 |
JP2014174722A (ja) | 2014-09-22 |
KR101783526B1 (ko) | 2017-09-29 |
US9450751B2 (en) | 2016-09-20 |
EP2775461A1 (en) | 2014-09-10 |
SG10201400453UA (en) | 2014-10-30 |
EP2775461B1 (en) | 2019-07-03 |
KR20140110745A (ko) | 2014-09-17 |
KR20150135753A (ko) | 2015-12-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5454933B2 (ja) | 携帯可能電子装置、icカード、および携帯可能電子装置の制御方法 | |
US9183400B2 (en) | IC card and IC card control method | |
JP2010182270A (ja) | 携帯可能電子装置および携帯可能電子装置におけるデータ管理方法 | |
KR101783526B1 (ko) | Ic 카드, 전자 장치 및 휴대 가능 전자 장치 | |
JP5259513B2 (ja) | 携帯可能電子装置、icカードおよび携帯可能電子装置の制御方法 | |
JP6426411B2 (ja) | Icカード及び携帯可能電子装置 | |
JP4896842B2 (ja) | 携帯可能電子装置 | |
JP2020013212A (ja) | 携帯可能電子装置、icカード、及び発行装置 | |
JP2014059806A (ja) | Icカード、携帯可能電子装置、及びicカード処理装置 | |
JP2011060136A (ja) | 携帯可能電子装置、および、携帯可能電子装置におけるデータ管理方法 | |
US10732955B2 (en) | Electronic apparatus and information processing system | |
JP5214291B2 (ja) | Icカードおよびicカードの制御方法 | |
JP5932588B2 (ja) | Icカード、携帯可能電子装置、及びicカード処理装置 | |
JP6499052B2 (ja) | Icカード、icモジュール、及びプログラム | |
JP7556100B1 (ja) | 携帯可能電子装置、icカードおよびicカード処理装置 | |
JP5957347B2 (ja) | Icカード、および携帯可能電子装置 | |
JP2016177850A (ja) | Icカード、携帯可能電子装置、及びicカード処理装置 | |
JP2016129072A (ja) | Icカード、携帯可能電子装置、及びicカード処理装置 | |
JP2016153945A (ja) | 電子情報記憶媒体、カウンタ書換方法、及びカウンタ書換プログラム | |
JP2022178821A (ja) | セキュアエレメント,トランザクション制御方法およびデバイス | |
JP6015461B2 (ja) | 情報記録媒体、データ読み書き方法、及びデータ読み書きプログラム | |
JP2019168944A (ja) | 電子情報記憶媒体、icカード、コマンド群実行方法及び、コマンド群実行プログラム | |
JP2016027505A (ja) | Icカード、携帯可能電子装置及びicカードの制御方法 | |
JP2015146071A (ja) | 情報処理装置及びデータ処理方法 | |
JP2012194903A (ja) | 携帯可能電子装置、icカード、および携帯可能電子装置におけるデータ処理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20151006 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160728 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160816 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20161003 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20161129 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170227 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20170308 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20170407 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20170904 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20170905 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180117 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6279217 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |