JP6461759B2 - Icカード、及びicモジュール - Google Patents

Icカード、及びicモジュール Download PDF

Info

Publication number
JP6461759B2
JP6461759B2 JP2015184007A JP2015184007A JP6461759B2 JP 6461759 B2 JP6461759 B2 JP 6461759B2 JP 2015184007 A JP2015184007 A JP 2015184007A JP 2015184007 A JP2015184007 A JP 2015184007A JP 6461759 B2 JP6461759 B2 JP 6461759B2
Authority
JP
Japan
Prior art keywords
data
data element
card
profile
storage unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015184007A
Other languages
English (en)
Other versions
JP2017059022A (ja
Inventor
祐輔 津田
祐輔 津田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Infrastructure Systems and Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Infrastructure Systems and Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Infrastructure Systems and Solutions Corp filed Critical Toshiba Corp
Priority to JP2015184007A priority Critical patent/JP6461759B2/ja
Priority to EP16187328.6A priority patent/EP3144905B1/en
Priority to SG10201607452TA priority patent/SG10201607452TA/en
Priority to US15/263,996 priority patent/US10068168B2/en
Publication of JP2017059022A publication Critical patent/JP2017059022A/ja
Application granted granted Critical
Publication of JP6461759B2 publication Critical patent/JP6461759B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/07743External electrical contacts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/07745Mounting details of integrated circuit chips
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3558Preliminary personalisation for transfer to user
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Stored Programmes (AREA)

Description

本発明の実施形態は、ICカード、及びICモジュールに関する。
近年、IC(Integrated Circuit)チップを内蔵したICカードが広く使用されている。ICカードでは、用途に対応したICカードの動作に必要な情報を、書き込み要求のコマンドを用いてICチップ内の不揮発性メモリに書き込む発行工程が実行される。しかしながら、従来のICカードでは、発行者が、発行者が意識しなくてもよい各発行データの仕様を確認し、各発行データを発行機が参照するデータベース等に登録する必要があり、発行者の負担となっている。また、従来のICカードでは、書き込みが必要な全てのデータそれぞれに対して、書き込むデータを含む書き込み要求のコマンドを実行する必要があり、発行に要する時間が膨大なものとなる可能性があった。
特開2008−242998号公報
本発明が解決しようとする課題は、発行に要する時間を短縮することができるICカード、及びICモジュールを提供することである。
実施形態のICカードは、データ記憶部と、テーブル記憶部と、処理部とを持つ。データ記憶部は、データを記憶する。テーブル記憶部は、発行の際に記憶されるデータ要素の集まりであるプロファイルを識別するプロファイル識別子と、前記プロファイルに含まれる前記データ要素と、前記データ記憶部に領域が確保され、前記データ要素を記憶させるデータ領域を示すデータ領域識別子とを対応付けたプロファイル情報を含むデータ要素テーブルを記憶する。処理部は、前記プロファイル識別子を含む発行処理を要求する処理要求に応じて、前記テーブル記憶部に記憶されている前記データ要素テーブルのうち、前記プロファイル識別子に対応する前記データ要素を、前記データ要素に対応する前記データ領域識別子が示す前記データ領域に記憶させる。
第1の実施形態のICカードの一例を示す外観図。 第1の実施形態のICカードのハードウェア構成例を示す図。 第1の実施形態のICカードの機能構成例を示すブロック図。 第1の実施形態のICカードのファイル構成の一例を示す図。 第1の実施形態のデータ要素テーブルの一例を示す図。 第1の実施形態のICカードが受信するコマンドフォーマットの一例を示す図。 第1の実施形態のICカードの発行手順の一例を示す図。 第1の実施形態のICカードのコマンド処理の一例を示すフローチャート。 第1の実施形態のICカードのINSTALLコマンド処理の一例を示すフローチャート。 第2の実施形態のICカードの発行手順の一例を示す図。 第2の実施形態のICカードのINSTALLコマンド処理の一例を示すフローチャート。 第2の実施形態のICカードのSTORE DATAコマンド処理の一例を示すフローチャート。 第3の実施形態のICカードのINSTALLコマンド処理の一例を示すフローチャート。
以下、実施形態のICカード、及びICモジュールを、図面を参照して説明する。
(第1の実施形態)
図1は、第1の実施形態のICカード1の一例を示す外観図である。
図1に示すように、ICカード1は、ICモジュール10を備える。ICモジュール10は、ICカード1が接触式ICカードの場合は、コンタクト部3と、ICチップ100とを備える。なお、ICカード1が非接触式ICカードの場合は、ICモジュール10は、アンテナ部とICチップ100とを備える。ICカード1は、例えば、プラスチックのカード基材PT(カード本体の一例)に、ICモジュール10を実装して形成されている。すなわち、ICカード1は、ICモジュール10と、ICモジュール10が埋め込まれたカード基材PTとを備えている。また、ICカード1は、コンタクト部3を介して外部装置2と通信可能である。
ICカード1は、例えば、外部装置2が送信したコマンド(処理要求)を、コンタクト部3を介して受信し、受信したコマンドに応じた処理(コマンド処理)を実行する。そして、ICカード1は、コマンド処理の実行結果であるレスポンス(処理応答)を外部装置2にコンタクト部3を介して送信する。
ここで、外部装置2は、ICカード1と通信する上位装置であり、例えば、リーダ/ライタ装置などである。
ICモジュール10は、コンタクト部3と、ICチップ100とを備え、例えば、テープ上にICモジュール10が複数配置されたCOT(Chip On Tape)などの形態で取引されるモジュールである。なお、テープから個片抜きして切り離した単体のICモジュール10をCOTという場合がある。
コンタクト部3は、ICカード1が動作するために必要な各種信号の端子を有している。ここで、各種信号の端子は、電源電圧、クロック信号、リセット信号などを外部装置2から供給を受ける端子、及び、外部装置2と通信するためのシリアルデ―タ入出力端子(SIO端子)を有する。
ICチップ100は、例えば、1チップのマイクロプロセッサなどのLSI(Large Scale Integration)である。
次に、図2を参照して、本実施形態のICカード1のハードウェア構成について説明する。
図2は、本実施形態のICカード1のハードウェア構成例を示す図である。
図2に示すように、ICカード1は、コンタクト部3と、ICチップ100とを備えたICモジュール10を備えている。そして、ICチップ100は、通信部4と、CPU5と、ROM(Read Only Memory)6と、RAM(Random Access Memory)7と、EEPROM(Electrically Erasable Programmable ROM)8とを備えている。
通信部4は、ICカード1と外部装置2との間の通信(コマンド/レスポンスの送受信)を行う。通信部4は、例えば、EEPROM8に個人情報や内部制御用情報、等を設定する発行処理を要求する発行コマンド(発行処理要求)などの各種コマンドを外部装置2から受信する。また、通信部4は、各種コマンドに応じた処理の実行結果であるレスポンスを外部装置2に送信する。
CPU5は、ROM6又はEEPROM8に記憶されているプログラムを実行して、ICカード1の各種処理を行う。CPU5は、例えば、コンタクト部3を介して、通信部4が受信したコマンドに応じたコマンド処理を実行する。
ROM6は、例えば、マスクROMなどの不揮発性メモリであり、ICカード1の各種処理を実行するためのプログラム、及びコマンドテーブルなどのデータを記憶する。
RAM7は、例えば、SRAM(Static RAM)などの揮発性メモリであり、ICカード1の各種処理を行う際に利用されるデータを一時記憶する。
EEPROM8は、例えば、電気的に書き換え可能な不揮発性メモリである。EEPROM8は、ICカード1が利用する各種データを記憶する。EEPROM8は、例えば、使用者氏名、使用者ID、カードID、各種鍵情報、内部制御用情報などをICカード1の用途に応じて記憶する。
次に、図3を参照して、本実施形態によるICカード1の機能構成例について説明する。
図3は、本実施形態のICカード1の機能構成例を示すブロック図である。
図3に示すように、ICカード1は、通信部4と、制御部50と、テーブル記憶部60と、データ記憶部80とを備えている。
ここで、図3に示されるICカード1の各部は、図2に示されるICカード1のハードウェアを用いて実現される。
データ記憶部80は、例えば、EEPROM8により構成され、ICカード1の用途に応じた各種データを記憶する。データ記憶部80は、ICカード1の発行によって、図4に示すようなファイル構成により、アプリケーションに対応したDF(Dedicated File)と、アプリケーションにおいて利用される各種データ及び内部制御用のデータを記憶するEF(Elementary File)とが構築(確保)される。
図4は、本実施形態のICカード1のファイル構成の一例を示す図である。図4に示す例では、“DF1”(F1)の下に“EF1”(F2)、“EF2”(F3)、・・・“EFn”(F4)が存在する構成になっている。
また、データ記憶部80は、ICカード1の発行処理によって、構築(確保)されたEFにデータが記憶される。
テーブル記憶部60は、例えば、ROM6又はEEPROM8により構成され、ICカード1の発行処理の際に、データ記憶部80に記憶させる発行データ(データ要素)をまとめたプロファイル情報を記憶する。テーブル記憶部60は、少なくとも、プロファイル番号(プロファイル識別子の一例)と、プロファイルに含まれるデータ要素と、データ要素を記憶させるデータ領域(ファイル、例えば、EF)を示すEFのID(データ領域識別子の一例)とを対応付けたプロファイル情報を含むデータ要素テーブルを記憶する。ここで、プロファイルとは、例えば、発行の際に記憶されるデータ要素の集まりである。また、データ要素とは、1つのデータ単位としてみなされるデータのことであり、例えば、EFに記憶される発行データである。
テーブル記憶部60は、図5に示すように、発行用の複数のプロファイルに対応したプロファイル情報をデータ要素テーブルとして記憶している。
図5は、本実施形態のデータ要素テーブルの一例を示す図である。
図5において、テーブル記憶部60は、例えば、「プロファイル番号」と、「プロファイルの全体長」と、「データ要素1のデータ長」と、「データ要素1」と、「EFのID」と、「オフセット値」と、・・・「データ要素nのデータ長」と、「データ要素n」と、「EFのID」と、「オフセット値」とを対応付けたプロファイル情報を記憶する。ここで、「プロファイル番号」は、プロファイルを識別するプロファイル識別子の一例であり、「プロファイルの全体長」は、プロファイル全体のデータ長を示している。すなわち、「プロファイルの全体長」は、「データ要素1のデータ長」の先頭から、「データ要素n」の「オフセット値」までのデータ長となる。
また、「データ要素1のデータ長」は、「データ要素1」のデータ長を示し、「データ要素1」は、「データ要素1」の内容としてEFに記憶させるデータを示している。また、「EFのID」は、データ要素を記憶させるEFを識別するデータ領域識別子の一例であり、「オフセット値」は、データ要素を記憶させるEF内のオフセット値を示している。なお、連続して記憶されている「データ要素1のデータ長」、「データ要素1」、「EFのID」、及び「オフセット値」は、「データ要素1」に対応する情報であり、「データ要素nのデータ長」、「データ要素1」、「EFのID」、及び「オフセット値」は、「データ要素n」に対応する情報である。
図5に示す例では、「プロファイル番号」が“1”に対応する「プロファイルの全体長」は、“XXXX”であり、「データ要素1のデータ長」が、“4”(4バイト)であり、「データ要素1」が“AAAAAAAAh”であることを示している。ここで、“h”は、16進法(ヘキサデシマル)の表記であることを示している。また、「データ要素1」(“AAAAAAAAh”)を記憶させる「EFのID」が“XX01”であり、「オフセット値」が“0”(先頭から0バイト目から記憶)であることを示している。
同様に、「プロファイル番号」が“1”に対応する「データ要素nのデータ長」が、“5”(5バイト)であり、「データ要素n」が“BBBBBBBBBBh”であることを示している。また、「データ要素n」(“BBBBBBBBBBh”)を記憶させる「EFのID」が“XX03”であり、「オフセット値」が“XX”(先頭からXXバイト目から記憶)であることを示している。
なお、図5に示す例では、テーブル記憶部60は、「プロファイル番号」が“1”〜“N”に対応するN個のプロファイル情報を、データ要素テーブルとして記憶している。また、テーブル記憶部60が記憶しているデータ要素は、例えば、アプリケーションの動作を決定するような設定データ、アプリケーションのバージョン情報などであり、当該データ要素には、個人情報などのICカード1ごとに異なる情報は含まれない。すなわち、テーブル記憶部60は、例えば、アプリケーションに応じて予め定められているデータのセット(組)を、複数セット記憶している。
制御部50は、例えば、CPU5と、RAM7と、ROM6又はEEPROM8とにより実現され、ICカード1を統括的に制御する。制御部50は、例えば、外部装置2からICカード1に送信された各種コマンドの処理(コマンド処理)を実行する。また、制御部50は、例えば、コマンド処理部51を備えている。
コマンド処理部51(処理部の一例)は、通信部4を介して外部装置2から受信した各種コマンド(処理要求)に応じて、各種コマンド処理を実行する。コマンド処理部51は、各種コマンド処理の実行結果であるレスポンス(処理応答)を、通信部4を介して外部装置2に送信する。ここで、図6を参照して、本実施形態のICカード1が受信するコマンドフォーマットについて説明する。
図6は、本実施形態のICカード1が受信するコマンドフォーマットの一例を示す図である。図6において、コマンドフォーマットは、コマンド電文のAPDU(Application Protocol Data Unit)のフォーマットを示している。
図6において、APDUのフォーマットは、例えば、「CLA」(クラスバイト)、「INS」(命令バイト)、「P1」(パラメータ1)、「P2」(パラメータ2)、「Lc」(データ長)、及び「Command Data」(コマンドデータ)を有している。
本実施形態において、例えば、発行処理を要求するコマンド(以下、発行コマンドという)の1つであるINSTALLコマンドは、「Command Data」の“Install Parameter”に、上述したプロファイル番号が設定されて、外部装置2からICカード1に送信される。
図3の説明に戻り、コマンド処理部51は、プロファイル番号を含む発行コマンドに応じて、テーブル記憶部60に記憶されているデータ要素テーブルのうち、当該プロファイル番号に対応するデータ要素を、データ要素に対応するEFに記憶させる。すなわち、コマンド処理部51は、例えば、“Install Parameter”にプロファイル番号が設定されたINSTALLコマンドに応じて、当該プロファイル番号に対応するプロファイル情報を、テーブル記憶部60が記憶するデータ要素テーブルから抽出する。コマンド処理部51は、抽出したプロファイル番号に対応するプロファイル情報に基づいて、DFの下にEFを構築し(データ領域を確保し)、構築(確保)した各EFに、プロファイル情報に含まれるデータ要素(発行データ)を記憶させる。
例えば、INSTALLコマンドの“Install Parameter”によって、プロファイル番号に“1”が設定されていた場合に、図5に示すデータ要素テーブルの例では、コマンド処理部51は、「EFのID」が“XX01”のEFを構築(確保)するとともに、“XX01”のEFの“0”バイト目から“AAAAAAAAh”を記憶させる。また、コマンド処理部51は、「EFのID」が“XX03”のEFを構築(確保)するとともに、“XX03”のEFの“XX”バイト目から“BBBBBBBBBBh”を記憶させる。
このように、コマンド処理部51は、発行コマンド(例えば、INSTALLコマンド)に応じて、データ要素を記憶させるEFをデータ記憶部80に確保するとともに、テーブル記憶部60に記憶されているデータ要素テーブルのうち、プロファイル番号に対応するデータ要素を、確保したEFに記憶させる。
次に、図面を参照して、本実施形態のICカード1の動作について説明する。
図7は、本実施形態のICカード1の発行手順の一例を示す図である。
なお、図7に示す例では、ICカード1は、テーブル記憶部60にデータ要素テーブルが予め記憶されているものとして説明する。
図7に示すように、外部装置2とICカード1とがコンタクト部3を介して接続され、ICカード1が活性化された状態において、外部装置2は、相互認証を実行するために、第1の認証用コマンドをICカード1に送信する(ステップS101)。ここで、第1の認証用コマンドは、例えば、INITIALIZE UPDATEコマンドであり、相互認証に必要な乱数データを交換する処理を実行するコマンドである。外部装置2は、INITIALIZE UPDATEコマンドにより、外部装置2が生成した第1の乱数データ(ホストチャレンジ)をICカード1に送信する。
次に、ICカード1は、INITIALIZE UPDATEコマンドを受信すると、INITIALIZE UPDATEコマンド処理を実行する。ICカード1は、INITIALIZE UPDATEコマンドの処理として、例えば、受信した第1の乱数データに基づく暗号文を生成するとともに、第2の乱数データ(カードチャレンジ)を生成する。ICカード1は、ICカード1内で生成した第2の乱数データ及び暗号文を、認証用データとして含むレスポンスを外部装置2に送信する(ステップS102)。
次に、外部装置2は、INITIALIZE UPDATEコマンドのレスポンスに含まれる暗号文と、外部装置2が第1の乱数データに基づいて生成した暗号文とを比較して、ICカード1を認証する。ここで、外部装置2は、当該2つの暗号文が一致しない場合には、ICカード1が正当なカードでないと判定し、発行処理を中止する。
また、外部装置2は、当該2つの暗号文が一致する場合には、相互認証を実行するために、第2の認証用コマンドをICカード1に送信する(ステップS103)。ここで、第2の認証用コマンドは、例えば、EXTERNAL AUTHENTICATEコマンドであり、相互認証の一部として、外部装置2を認証する処理を実行するコマンドである。外部装置2は、ICカード1から受信した第2の乱数データに基づく暗号文を生成し、当該暗号文を含むEXTERNAL AUTHENTICATEコマンドをICカード1に送信する。
次に、ICカード1は、EXTERNAL AUTHENTICATEコマンドを受信すると、EXTERNAL AUTHENTICATEコマンド処理を実行する。ICカード1は、EXTERNAL AUTHENTICATEコマンド処理として、受信した暗号文と、ICカード1が第2の乱数データに基づいて生成した暗号文とを比較して、外部装置2を認証する。ICカード1は、当該2つの暗号文の比較結果を認証結果として含むレスポンスを外部装置2に送信する(ステップS104)。
次に、外部装置2は、プロファイル番号を含むINSTALLコマンドをICカード1に送信する(ステップS105)。外部装置2は、例えば、発行するアプリケーションに応じたプロファイル番号を“Install Parameter”に設定したINSTALLコマンドをICカード1に送信する。
次に、ICカード1は、プロファイル番号を含むINSTALLコマンドを受信すると、INSTALLコマンド処理を実行する。ICカード1のコマンド処理部51は、テーブル記憶部60に記憶されているデータ要素テーブルを参照して、プロファイル番号に対応するプロファイル情報を取得する。コマンド処理部51は、取得したプロファイル情報に含まれるEFの構築(データ領域の確保)を実行するとともに、プロファイル情報に含まれる各EFに対応するデータ要素をEFに記憶させる。ICカード1は、INSTALLコマンド処理が完了した場合に、レスポンスを外部装置2に送信する(ステップS106)。
このように、本実施形態のICカード1では、INSTALLコマンドにより、発行データを外部装置2から送信せずに、発行処理が実行される。
なお、ICカード1は、個人情報などのICカード1ごとに異なる情報を記憶させる場合には、他の発行コマンド(例えば、STORE DATAコマンド)により実行する。
次に、図8及び図9を参照して、ICカード1の内部処理について説明する。
図8は、本実施形態のICカード1のコマンド処理の一例を示すフローチャートである。
図8に示すように、ICカード1は、外部装置2と接続されて活性化されると、コマンド待ち状態になり、コマンドを受信したか否かを判定する(ステップS201)。ICカード1の制御部50は、通信部4を介して外部装置2からコマンドを受信したか否かを判定する。制御部50は、コマンドを受信した場合(ステップS201:YES)に、処理をステップS202に進める。また、制御部50は、コマンドを受信していない場合(ステップS201:NO)に、処理をステップS201に戻す。
ステップS202において、制御部50のコマンド処理部51は、コマンド処理分岐を実行する。例えば、コマンド処理部51は、受信したコマンドが第1の認証用コマンド(例えば、INITIALIZE UPDATEコマンド)である場合に、処理をステップS203に進め、第1の認証用コマンド処理を実行する。
また、コマンド処理部51は、受信したコマンドが第2の認証用コマンド(例えば、EXTERNAL AUTHENTICATEコマンド)である場合に、処理をステップS204に進め、第2の認証用コマンド処理を実行する。
また、コマンド処理部51は、受信したコマンドがINSTALLコマンドである場合に、処理をステップS205に進め、INSTALLコマンド処理を実行する。
また、コマンド処理部51は、受信したコマンドがSTORE DATAコマンドである場合に、処理をステップS206に進め、STORE DATAコマンド処理を実行する。
また、コマンド処理部51は、受信したコマンドが未サポートのコマンドである場合に、処理をステップS207に進め、未サポートコマンド処理を実行する。
ステップS203において、コマンド処理部51は、例えば、上述したINITIALIZE UPDATEコマンド処理を実行し、レスポンスを外部装置2に送信する。ステップS203の処理後に、コマンド処理部51は、処理をステップS201に戻す。
ステップS204において、コマンド処理部51は、例えば、上述したEXTERNAL AUTHENTICATEコマンド処理を実行し、レスポンスを外部装置2に送信する。ステップS204の処理後に、コマンド処理部51は、処理をステップS201に戻す。
ステップS205において、コマンド処理部51は、INSTALLコマンド処理を実行し、レスポンスを外部装置2に送信する。ステップS205の処理後に、コマンド処理部51は、処理をステップS201に戻す。なお、INSTALLコマンド処理の詳細については、図9を参照して後述する。
ステップS206において、コマンド処理部51は、STORE DATAコマンド処理を実行し、レスポンスを外部装置2に送信する。ステップS206の処理後に、コマンド処理部51は、処理をステップS201に戻す。
ステップS207において、コマンド処理部51は、未サポートコマンド処理を実行する。コマンド処理部51は、例えば、コマンドがICカード1においてサポートされていないことを示す情報を含むレスポンスを外部装置2に送信する。ステップS207の処理後に、コマンド処理部51は、処理をステップS201に戻す。
次に、図9を参照して、上述したステップS205のINSTALLコマンド処理につて説明する。
図9は、本実施形態のICカード1のINSTALLコマンド処理の一例を示すフローチャートである。
図9に示すように、ICカード1のコマンド処理部51は、まず、相互認証済みであるか否かを判定する(ステップS301)。コマンド処理部51は、例えば、RAM7内に格納されている相互認証の結果情報に基づいて、相互認証済みであるか否かを判定する。なお、相互認証の結果情報は、例えば、相互認証が正常に実行されて、外部装置2の正当性が確認されているか否かを示すフラグ情報である。コマンド処理部51は、相互認証済みである場合(ステップS301:YES)に、処理をステップS302に進める。また、コマンド処理部51は、相互認証済みでない場合(ステップS301:NO)に、処理をステップS306に進める。
ステップS302において、コマンド処理部51は、プロファイル番号に対応するプロファイル情報をデータ要素テーブルから取得する。すなわち、コマンド処理部51は、テーブル記憶部60が記憶するデータ要素テーブルの中から、外部装置2から受信したプロファイル番号に対応するプロファイル情報を抽出し、抽出したプロファイル情報を取得する。
次に、コマンド処理部51は、取得したプロファイル情報に基づいて、各ファイル(各EF)を構築する(ステップS303)。コマンド処理部51は、例えば、図5に示すようなプロファイル情報に基づいて、プロファイル情報に含まれるEFを構築(データ領域の確保)する。
次に、コマンド処理部51は、取得したプロファイル情報に基づいて、各データ要素を各ファイル(各EF)に記憶させる(ステップS304)。コマンド処理部51は、図5に示すようなプロファイル情報に基づいて、プロファイル情報に含まれるデータ要素を各EFに記憶させる。
次に、コマンド処理部51は、レスポンスを外部装置2に送信する(ステップS305)。すなわち、コマンド処理部51は、INSTALLコマンド処理の実行結果を示す情報を含むレスポンスを、通信部4を介して、外部装置2に送信する。ステップS305の処理後に、コマンド処理部51は、INSTALLコマンド処理を終了する。
また、ステップS306において、コマンド処理部51は、エラーレスポンスを外部装置2に送信して、INSTALLコマンド処理を終了する。ここで、エラーレスポンスは、相互認証済みでないことを示すエラー情報を含むレスポンスである。
以上説明したように、本実施形態によるICカード1は、データを記憶するデータ記憶部80と、テーブル記憶部60と、コマンド処理部51(処理部)とを備えている。テーブル記憶部60は、データ要素テーブルを記憶し、データ要素テーブルは、プロファイル番号と、プロファイルに含まれるデータ要素(発行データ)と、EFのIDとを対応付けたデータ要素テーブルを含んでいる。ここで、プロファイル番号は、発行の際に記憶されるデータ要素の集まりであるプロファイルを識別するプロファイル識別子の一例である。また、EFのIDは、データ記憶部80に領域が確保され、データ要素を記憶させるデータ領域を示すデータ領域識別子の一例である。コマンド処理部51は、プロファイル番号を含む発行処理を要求する処理要求(例えば、INSTALLコマンド)に応じて、テーブル記憶部60に記憶されているデータ要素テーブルのうち、プロファイル番号に対応するデータ要素を、データ要素に対応するEFのIDが示すデータ領域(EF)に記憶させる。
これにより、本実施形態によるICカード1は、発行に要する時間を短縮することができる。すなわち、本実施形態によるICカード1は、発行処理において、テーブル記憶部60に予め記憶されているデータ要素テーブル内のデータ要素(発行データ)をEFに記憶させるため、外部装置2は、データ要素テーブルに含まれる発行データをICカード1に送信する必要がない。そのため、本実施形態によるICカード1は、例えば、STORE DATAコマンドなどの発行コマンドの実行回数を低減することができる。よって、本実施形態によるICカード1は、発行に要する時間を短縮することができる。
また、本実施形態によるICカード1は、予めデータ要素テーブルに発行データを設定しておくため、発行者が準備するデータ要素の数を低減することができる。よって、本実施形態によるICカード1は、発行データの準備に要する時間を短縮することができるとともに、発行者が発行データの設定を間違えるリスクを低減することができる。
また、本実施形態によるICカード1は、プロファイル番号に対応するデータ要素をデータ記憶部80に記憶させるため、プロファイル番号に応じて異なるデータ要素をデータ記憶部80に記憶させることができる。よって、本実施形態によるICカード1は、例えば、アプリケーションに応じた適切な発行処理を実行することができる。
また、本実施形態によるICカード1では、発行者が準備するデータ要素数が減るため、その分発行機が参照するデータベース等に発行データを準備することが不要になる。また、本実施形態によるICカード1は、発行者が発行データの設定を間違えるリスクを軽減することができる。
また、本実施形態では、コマンド処理部51は、発行処理を要求する処理要求(例えば、INSTALLコマンド)に応じて、データ要素を記憶させるデータ領域(例えば、EF)をデータ記憶部80に確保するとともに、テーブル記憶部60に記憶されているデータ要素テーブルのうち、プロファイル番号に対応するデータ要素を、確保したデータ領域例えば、EF)に記憶させる。
これにより、本実施形態によるICカード1は、データ領域の確保(例えば、EFの構築)と、データの記憶(発行データの書き込み)とを1つのコマンド処理により実行することができる。そのため、本実施形態によるICカード1は、発行に要する時間をさらに短縮することができる。
なお、本実施形態のテーブル記憶部60は、ROM6により実現されて、予めデータ要素テーブルが記憶されてもよいし、EEPROM8により実現されて、後からデータ要素テーブルが記憶されてもよい。テーブル記憶部60が、EEPROM8により実現される場合には、発行処理の前工程において、例えば、ICカード1のコマンド処理を利用して、テーブル記憶部60にデータ要素テーブルが記憶されてもよいし、コマンド処理を利用した他の手段(例えば、検査モードを利用した手段など)によりテーブル記憶部60にデータ要素テーブルが記憶されてもよい。なお、コマンド処理によりテーブル記憶部60にデータ要素テーブルが記憶される場合には、コマンド処理部51は、例えば、データ要素テーブルをテーブル記憶部60に記憶させる処理を要求するコマンドに応じて、テーブル記憶部60にデータ要素テーブルを記憶させる。
これにより、ICカード1によって、データ要素テーブルを変更することができるため、本実施形態によるICカード1は、多様なアプリケーションの発行処理に柔軟に対応することができる。
また、本実施形態によるICカード1は、データを記憶するデータ記憶部80と、テーブル記憶部60と、コマンド処理部51(処理部)とを備えている。コマンド処理部51は、テーブル記憶部60にデータ要素テーブルが記憶された後に、プロファイル番号を含む発行処理を要求する処理要求(例えば、INSTALLコマンド)に応じて、テーブル記憶部60に記憶されているデータ要素テーブルのうち、プロファイル番号に対応するデータ要素を、データ要素に対応するEFのIDが示すデータ領域(EF)に記憶させる。
これにより、本実施形態によるICカード1は、多様なアプリケーションの発行処理に柔軟に対応することができるとともに、発行に要する時間を短縮することができる。
また、本実施形態によれるICモジュール10は、上述したデータ記憶部80と、テーブル記憶部60と、コマンド処理部51とを備えている。
これにより、本実施形態によれるICモジュール10は、ICカード1と同様の効果を奏する。
(第2の実施形態)
次に、図面を参照して、第2の実施形態のICカードについて説明する。
本実施形態では、INSTALLコマンドの代わりに、発行コマンドの1つであるSTORE DATAコマンドにおいて、上述したデータ要素テーブルを利用した発行処理を行う場合の一例について説明する。
なお、本実施形態のICカード1aの構成は、図1〜図5と同様であるので、その説明を省略する。
また、本実施形態によるコマンド処理部51は、STORE DATAコマンドに応じて、テーブル記憶部60に記憶されているデータ要素テーブルのうち、プロファイル番号に対応するデータ要素を、データ記憶部80に確保されているデータ領域(例えば、EF)に記憶させる。ここで、STORE DATAコマンドのコマンドフォーマットは、図6に示すAPDUのフォーマットであり、例えば、「Command Data」に、上プロファイル番号が設定されて、外部装置2からICカード1aに送信される。
図10は、本実施形態のICカード1aの発行手順の一例を示す図である。
なお、図10に示す例では、ICカード1aは、テーブル記憶部60にデータ要素テーブルが予め記憶されているものとして説明する。
図10において、ステップS401からステップS404までの処理は、図7に示すステップS101からステップS104までの処理と同様であるので、ここではその説明を省略する。
ステップS405において、外部装置2は、ファイル構築情報を含むINSTALLコマンドをICカード1aに送信する。外部装置2は、例えば、発行するアプリケーションに応じたファイル構築情報を“Install Parameter”に設定したINSTALLコマンドをICカード1aに送信する。
次に、ICカード1aは、ファイル構築情報を含むINSTALLコマンドを受信すると、INSTALLコマンド処理を実行する。ICカード1aのコマンド処理部51は、ファイル構築情報に基づいて、図4に示すようなEFの構築を実行する。ICカード1aは、INSTALLコマンド処理が完了した場合に、レスポンスを外部装置2に送信する(ステップS406)。
次に、外部装置2は、プロファイル番号を含むSTORE DATAコマンドをICカード1aに送信する(ステップS407)。外部装置2は、例えば、発行するアプリケーションに応じたプロファイル番号を上述した「Command Data」に設定したSTORE DATAコマンドをICカード1aに送信する。なお、このSTORE DATAコマンドには、書き込みデータ(発行データ)の代わりに、アプリケーションに応じたプロファイル番号が含まれており、書き込みデータ(発行データ)をICカード1aに送信する必要がない。
次に、ICカード1aは、ファイル構築情報を含むSTORE DATAコマンドを受信すると、STORE DATAコマンド処理を実行する。ICカード1aのコマンド処理部51は、テーブル記憶部60に記憶されているデータ要素テーブルを参照して、プロファイル番号に対応するプロファイル情報を取得する。コマンド処理部51は、取得したプロファイル情報に含まれる各EFに対応するデータ要素の内容をEFに記憶させる。ICカード1aは、STORE DATAコマンド処理が完了した場合に、レスポンスを外部装置2に送信する(ステップS408)。
このように、本実施形態のICカード1aでは、INSTALLコマンドにより、EFを構築するととみに、STORE DATAコマンドにより、発行データを外部装置2から送信せずに、発行処理が実行される。
次に、本実施形態のICカード1aの内部処理について説明する。
本実施形態のICカード1aのコマンド処理は、図8に示す第1の実施形態と同様であるので、ここではその説明を省略する。ここでは、図11及び図12を参照して、本実施形態によるINSTALLコマンド処理、及びSTORE DATAコマンド処理について説明する。
まず、図11を参照して、図8に示すステップS205のINSTALLコマンド処理につて説明する。
図11は、本実施形態のICカード1aのINSTALLコマンド処理の一例を示すフローチャートである。
図11に示すように、ICカード1aのコマンド処理部51は、まず、相互認証済みであるか否かを判定する(ステップS501)。コマンド処理部51は、相互認証済みである場合(ステップS501:YES)に、処理をステップS502に進める。また、コマンド処理部51は、相互認証済みでない場合(ステップS501:NO)に、処理をステップS504に進める。
ステップS502において、コマンド処理部51は、コマンドデータ(ファイル構築情報)に基づいて、各ファイル(各EF)を構築(データ領域の確保)する。
次に、コマンド処理部51は、レスポンスを外部装置2に送信する(ステップS503)。すなわち、コマンド処理部51は、INSTALLコマンド処理の実行結果を示す情報を含むレスポンスを、通信部4を介して、外部装置2に送信する。ステップS503の処理後に、コマンド処理部51は、INSTALLコマンド処理を終了する。
また、ステップS504において、コマンド処理部51は、エラーレスポンスを外部装置2に送信して、INSTALLコマンド処理を終了する。
次に、図12を参照して、図8に示すステップS206のSTORE DATAコマンド処理につて説明する。
図12は、本実施形態のICカード1aのSTORE DATAコマンド処理の一例を示すフローチャートである。
図12に示すように、ICカード1aのコマンド処理部51は、まず、相互認証済みであるか否かを判定する(ステップS601)。コマンド処理部51は、相互認証済みである場合(ステップS601:YES)に、処理をステップS602に進める。また、コマンド処理部51は、相互認証済みでない場合(ステップS601:NO)に、処理をステップS605に進める。
ステップS602において、コマンド処理部51は、プロファイル番号に対応するプロファイル情報をデータ要素テーブルから取得する。すなわち、コマンド処理部51は、テーブル記憶部60が記憶するデータ要素テーブルの中から、外部装置2から受信したプロファイル番号に対応するプロファイル情報を抽出し、抽出したプロファイル情報を取得する。
次に、コマンド処理部51は、取得したプロファイル情報に基づいて、各データ要素を各ファイル(各EF)に記憶させる(ステップS603)。コマンド処理部51は、図5に示すようなプロファイル情報に基づいて、プロファイル情報に含まれるデータ要素を各EFに記憶させる。
次に、コマンド処理部51は、レスポンスを外部装置2に送信する(ステップS604)。すなわち、コマンド処理部51は、STORE DATAコマンド処理の実行結果を示す情報を含むレスポンスを、通信部4を介して、外部装置2に送信する。ステップS604の処理後に、コマンド処理部51は、STORE DATAコマンド処理を終了する。
また、ステップS605において、コマンド処理部51は、エラーレスポンスを外部装置2に送信して、STORE DATAコマンド処理を終了する。ここで、エラーレスポンスは、相互認証済みでないことを示すエラー情報を含むレスポンスである。
以上説明したように、本実施形態によるICカード1aでは、コマンド処理部51は、発行処理を要求する処理要求(例えば、STORE DATAコマンド)に応じて、テーブル記憶部60に記憶されているデータ要素テーブルのうち、プロファイル番号に対応するデータ要素を、データ記憶部80に確保されているデータ領域(例えば、EF)に記憶させる。
これにより、本実施形態によるICカード1aは、STORE DATAコマンドの実行回数を低減することができるため、第1の実施形態と同様に、発行に要する時間を短縮することができる。
(第3の実施形態)
次に、図面を参照して、第3の実施形態のICカードについて説明する。
本実施形態では、第1の実施形態において、コマンドにプロファイル番号を含むか否かに応じて、従来のINSTALLコマンド処理と、第1の実施形態のINSTALLコマンド処理とを切り替えて実行する変形例について説明する。
なお、本実施形態のICカード1の構成は、図1〜図5に示す第1の実施形態と同様であるので、その説明を省略する。
図13は、本実施形態のICカード1のINSTALLコマンド処理の一例を示すフローチャートである。
図13に示すように、ICカード1のコマンド処理部51は、まず、相互認証済みであるか否かを判定する(ステップS701)。コマンド処理部51は、相互認証済みである場合(ステップS701:YES)に、処理をステップS702に進める。また、コマンド処理部51は、相互認証済みでない場合(ステップS701:NO)に、処理をステップS708に進める。
ステップS702において、コマンド処理部51は、INSTALLコマンドにプロファイル番号が含まれているか否かを判定する。コマンド処理部51は、INSTALLコマンドにプロファイル番号が含まれている場合(ステップS702:YES)に、処理をステップS703に進める。また、コマンド処理部51は、INSTALLコマンドにプロファイル番号が含まれていない場合(ステップS702:NO)に、処理をステップS707に進める。
ステップS703からステップS706までの処理は、上述した図9に示すステップS302からステップS305までの処理と同様であるので、ここではその説明を省略する。
また、ステップS707の処理は、上述した図11に示すステップS504の処理と同様であるので、ここではその説明を省略する。なお、ステップS707の処理が実行された場合には、ICカード1は、STORE DATAコマンドにより、外部装置2から受信したデータ要素(書き込みデータ)を、各EFに記憶させる。
また、ステップS707の処理は、上述した図9に示すステップS306の処理と同様であるので、ここではその説明を省略する。
このように、図13に示す例では、コマンド処理部51は、INSTALLコマンドにプロファイル番号が含まれているか否かに応じて、データ要素テーブルを利用した発行と、従来のSTORE DATAコマンドを利用した発行とを切り替えて実行する。そのため、本実施形態のICカード1は、従来のSTORE DATAコマンドを利用した発行システムに対しても適用できる。
なお、本実施形態では、コマンドにプロファイル番号が含まれているか否かに応じて発行処理を切り替えて実行する一例として、第1の実施形態のINSTALLコマンドに対して適用する例を説明したが、第2の実施形態のSTORE DATAコマンドに対して、同様の切り替え処理を適用してもよい。すなわち、コマンド処理部51は、発行コマンド(例えば、INSTALLコマンド、STORE DATAコマンドなど)にプロファイル番号が含まれていない場合に、外部装置2から受信したデータ要素(書き込みデータ)を、データ領域(例えば、EF)に記憶させるようにしてもよい。
これにより、本実施形態のICカード1は、従来の発行システムに対しても、システムの変更なしに発行処理を実行することができる。
上記実施形態では、発行コマンドの一例として、INSTALLコマンド及びSTORE DATAコマンドに対して、データ要素テーブルを利用した発行処理を説明する例を説明したが、他の発行コマンドに対して適用してもよいし、専用のコマンドを設けて、当該専用のコマンドに対して適用するようにしてもよい。
また、STORE DATAコマンドにおいて、プロファイル番号を「Command Data」(コマンドデータ)に設定する例を説明したが、例えば、「P1」(パラメータ1)、又は「P2」(パラメータ2)にプロファイル番号を設定するようにしてもよい。
また、上記の各実施形態において、ICカード1(1a)は、コンタクト部3を介して外部装置2と通信する例を説明したが、コイルなどを用いたコンタクトレスインターフェースを介して外部装置2と通信するように構成してもよい。
また、上記の各実施形態において、ICカード1(1a)は、書き換え可能な不揮発性メモリとして、EEPROM8を備える構成としたが、これに限定されるものではない。例えば、ICカード1(1a)は、EEPROM8の代わりに、フラッシュメモリ、FeRAM(Ferroelectric Random Access Memory:強誘電体メモリ)などを備えてもよい。
また、上記の各実施形態において、プロファイル識別子、プロファイル番号である例を説明したが、プロファイル名やプロファイルIDなど他の識別情報であってもよい。
また、データ要素テーブルは、図5に示すデータ構成に限定されるものではなく、他のデータ構成であってもよい。
以上説明した少なくともひとつの実施形態によれば、プロファイル識別子と、プロファイルに含まれるデータ要素と、データ記憶部80に領域が確保され、データ要素を記憶させるデータ領域を示すデータ領域識別子とを対応付けたプロファイル情報を含むデータ要素テーブルを記憶するテーブル記憶部60と、プロファイル識別子を含む発行処理を要求する処理要求に応じて、テーブル記憶部60に記憶されているデータ要素テーブルのうち、プロファイル識別子に対応するデータ要素を、データ要素に対応するデータ領域識別子が示すデータ領域に記憶させるコマンド処理部51とを持つことにより、発行に要する時間を短縮することができる。
上記実施形態は、以下のように表現することができる。
データを記憶するデータ記憶部と、
発行の際に記憶されるデータ要素の集まりであるプロファイルを識別するプロファイル識別子と、前記プロファイルに含まれる前記データ要素と、前記データ記憶部に領域が確保され、前記データ要素を記憶させるデータ領域を示すデータ領域識別子とを対応付けたプロファイル情報を含むデータ要素テーブルを記憶するテーブル記憶部と、
コンタクト部を介して外部装置から処理要求を受信する通信部と、
前記通信部によって受信した、前記プロファイル識別子を含む発行処理を要求する処理要求に応じて、前記テーブル記憶部に記憶されている前記データ要素テーブルのうち、前記プロファイル識別子に対応する前記データ要素を、前記データ要素に対応する前記データ領域識別子が示す前記データ領域に記憶させる処理部と
を備えるICカード。
なお、実施形態におけるICカード1(1a)が備える各構成の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより上述したICカード1(1a)が備える各構成における処理を行ってもよい。ここで、「記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行する」とは、コンピュータシステムにプログラムをインストールすることを含む。ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれると同様に、特許請求の範囲に記載された発明とその均等の範囲に含まれるものである。
1,1a…ICカード、2…外部装置、3…コンタクト部、4…通信部、5…CPU、6…ROM、7…RAM、8…EEPROM、10‥ICモジュール、50…制御部、51…コマンド処理部、60…テーブル記憶部、80…データ記憶部、100…ICチップ、PT…カード基材

Claims (9)

  1. データを記憶するデータ記憶部と、
    発行の際に記憶されるデータ要素の集まりであるプロファイルを識別するプロファイル識別子と、前記プロファイルに含まれる前記データ要素と、前記データ記憶部に領域が確保され、前記データ要素を記憶させるデータ領域を示すデータ領域識別子とを対応付けたプロファイル情報を含むデータ要素テーブルを記憶するテーブル記憶部と、
    前記プロファイル識別子を含む発行処理を要求する処理要求に応じて、前記テーブル記憶部に記憶されている前記データ要素テーブルのうち、前記プロファイル識別子に対応する前記データ要素を、前記データ要素に対応する前記データ領域識別子が示す前記データ領域に記憶させる処理部と
    を備えるICカード。
  2. 前記処理部は、前記発行処理を要求する処理要求に応じて、前記データ要素を記憶させる前記データ領域を前記データ記憶部に確保するとともに、前記テーブル記憶部に記憶されている前記データ要素テーブルのうち、前記プロファイル識別子に対応する前記データ要素を、確保した前記データ領域に記憶させる
    請求項1に記載のICカード。
  3. 前記処理部は、前記発行処理を要求する処理要求に応じて、前記テーブル記憶部に記憶されている前記データ要素テーブルのうち、前記プロファイル識別子に対応する前記データ要素を、前記データ記憶部に確保されている前記データ領域に記憶させる
    請求項1又は請求項2に記載のICカード。
  4. 前記処理部は、前記データ要素テーブルを前記テーブル記憶部に記憶させる処理を要求する処理要求に応じて、前記テーブル記憶部に前記データ要素テーブルを記憶させる
    請求項1から請求項3のいずれか一項に記載のICカード。
  5. 前記処理部は、前記発行処理を要求する処理要求に前記プロファイル識別子が含まれていない場合に、外部装置から受信した前記データ要素を、前記データ領域に記憶させる
    請求項1から請求項4のいずれか一項に記載のICカード。
  6. データを記憶するデータ記憶部と、
    発行の際に記憶されるデータ要素の集まりであるプロファイルを識別するプロファイル識別子と、前記プロファイルに含まれる前記データ要素と、前記データ記憶部に領域が確保され、前記データ要素を記憶させるデータ領域を示すデータ領域識別子とを対応付けたプロファイル情報を含むデータ要素テーブルを記憶するテーブル記憶部と、
    前記テーブル記憶部に前記データ要素テーブルが記憶された後に、前記プロファイル識別子を含む発行処理を要求する処理要求に応じて、前記テーブル記憶部に記憶されている前記データ要素テーブルのうち、前記プロファイル識別子に対応する前記データ要素を、前記データ要素に対応する前記データ領域識別子が示す前記データ領域に記憶させる処理部と
    を備えるICカード。
  7. データを記憶するデータ記憶部と、
    発行の際に記憶されるデータ要素の集まりであるプロファイルを識別するプロファイル識別子と、前記プロファイルに含まれる前記データ要素と、前記データ記憶部に領域が確保され、前記データ要素を記憶させるデータ領域を示すデータ領域識別子とを対応付けたプロファイル情報を含むデータ要素テーブルを記憶するテーブル記憶部と、
    前記プロファイル識別子を含む発行処理を要求する処理要求に応じて、前記テーブル記憶部に記憶されている前記データ要素テーブルのうち、前記プロファイル識別子に対応する前記データ要素を、前記データ要素に対応する前記データ領域識別子が示す前記データ領域に記憶させる処理部と
    を備えるICモジュール。
  8. データを記憶するデータ記憶部と、
    発行の際に記憶されるデータ要素の集まりであるプロファイルを識別するプロファイル識別子と、前記プロファイルに含まれる前記データ要素と、前記データ記憶部に領域が確保され、前記データ要素を記憶させるデータ領域を示すデータ領域識別子とを対応付けたプロファイル情報を含むデータ要素テーブルを記憶するテーブル記憶部と、
    前記テーブル記憶部に前記データ要素テーブルが記憶された後に、前記プロファイル識別子を含む発行処理を要求する処理要求に応じて、前記テーブル記憶部に記憶されている前記データ要素テーブルのうち、前記プロファイル識別子に対応する前記データ要素を、前記データ要素に対応する前記データ領域識別子が示す前記データ領域に記憶させる処理部と
    を備えるICモジュール。
  9. 請求項7又は請求項8に記載のICモジュールと、
    前記ICモジュールが埋め込まれたカード本体と
    を備えるICカード。
JP2015184007A 2015-09-17 2015-09-17 Icカード、及びicモジュール Active JP6461759B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2015184007A JP6461759B2 (ja) 2015-09-17 2015-09-17 Icカード、及びicモジュール
EP16187328.6A EP3144905B1 (en) 2015-09-17 2016-09-06 Ic card and ic module
SG10201607452TA SG10201607452TA (en) 2015-09-17 2016-09-07 Ic card and ic module
US15/263,996 US10068168B2 (en) 2015-09-17 2016-09-13 IC card and IC module

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015184007A JP6461759B2 (ja) 2015-09-17 2015-09-17 Icカード、及びicモジュール

Publications (2)

Publication Number Publication Date
JP2017059022A JP2017059022A (ja) 2017-03-23
JP6461759B2 true JP6461759B2 (ja) 2019-01-30

Family

ID=57286191

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015184007A Active JP6461759B2 (ja) 2015-09-17 2015-09-17 Icカード、及びicモジュール

Country Status (4)

Country Link
US (1) US10068168B2 (ja)
EP (1) EP3144905B1 (ja)
JP (1) JP6461759B2 (ja)
SG (1) SG10201607452TA (ja)

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4220149B2 (ja) * 2001-11-13 2009-02-04 大日本印刷株式会社 Icカード利用管理システム
JP2003242454A (ja) * 2002-02-20 2003-08-29 Jcb:Kk Icカード作成方法及びそのシステム
JP3727907B2 (ja) * 2002-06-28 2005-12-21 株式会社東芝 携帯可能電子媒体の発行システム及び発行方法と携帯可能電子媒体
US7428992B2 (en) * 2005-01-11 2008-09-30 Matsushita Electric Industrial Co., Ltd. Secure device and system for issuing IC cards
JP2007206893A (ja) * 2006-01-31 2007-08-16 Dainippon Printing Co Ltd Icカード及びインストールシステム
JP2008242998A (ja) 2007-03-28 2008-10-09 Dainippon Printing Co Ltd Icカード
EP2317443A1 (en) * 2009-10-29 2011-05-04 Incard SA Method for executing data updates in an IC Card
US8515392B2 (en) * 2010-12-16 2013-08-20 Verizon Patent And Licensing Inc. Self-subscription and self-reactivation to a network
JP5957347B2 (ja) 2012-09-20 2016-07-27 株式会社東芝 Icカード、および携帯可能電子装置
JP6352609B2 (ja) 2013-09-18 2018-07-04 株式会社東芝 Icカード、情報処理方法、情報記憶媒体、及び情報処理プログラム

Also Published As

Publication number Publication date
SG10201607452TA (en) 2017-04-27
EP3144905A1 (en) 2017-03-22
US20170083808A1 (en) 2017-03-23
JP2017059022A (ja) 2017-03-23
US10068168B2 (en) 2018-09-04
EP3144905B1 (en) 2019-01-23

Similar Documents

Publication Publication Date Title
US9183400B2 (en) IC card and IC card control method
JP5976458B2 (ja) Icカード、及び、携帯可能電子装置
KR101783526B1 (ko) Ic 카드, 전자 장치 및 휴대 가능 전자 장치
JP6461759B2 (ja) Icカード、及びicモジュール
JP6181018B2 (ja) Icカード、icモジュール、及び携帯端末
JP2020013212A (ja) 携帯可能電子装置、icカード、及び発行装置
JP6499052B2 (ja) Icカード、icモジュール、及びプログラム
JP2016212779A (ja) 携帯可能電子装置、及びicカード
JP7005934B2 (ja) 電子情報記憶媒体、icカード、データ送信方法、データ書き込み方法、データ送信プログラム及びデータ書き込みプログラム
JP5932588B2 (ja) Icカード、携帯可能電子装置、及びicカード処理装置
JP2012133656A (ja) 携帯可能電子装置及びicカード
JP7438432B1 (ja) 電子情報記憶媒体、icチップ、icカード、レコード書き込み方法、及びプログラム
JP7468757B1 (ja) 電子情報記憶媒体、icチップ、icカード、レスポンス送信方法、及びプログラム
JP2019160189A (ja) 携帯可能電子装置、及びicカード
JP6556489B2 (ja) Icカード、icモジュール、発行装置、発行方法、及び発行プログラム
JP6823289B2 (ja) Icカードおよびコンピュータプログラム
JP2019160190A (ja) 携帯可能電子装置、及びicカード
JP6396124B2 (ja) Icカード、icモジュール、及びicカード発行方法
JP6039036B2 (ja) Icカード、携帯可能電子装置及びicカードの制御方法
US20170140172A1 (en) Portable electronic device and ic card
JP2014182639A (ja) Icカードおよび携帯可能電子装置
JP2016126441A (ja) 携帯可能電子装置
JP2008242998A (ja) Icカード
JP2005338925A (ja) 携帯可能電子装置
JP2010170204A (ja) 携帯可能電子装置およびicカード

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20170912

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20170912

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180301

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181031

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181127

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181226

R150 Certificate of patent or registration of utility model

Ref document number: 6461759

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150