JP2003187190A - Icカード管理システム - Google Patents
Icカード管理システムInfo
- Publication number
- JP2003187190A JP2003187190A JP2001385436A JP2001385436A JP2003187190A JP 2003187190 A JP2003187190 A JP 2003187190A JP 2001385436 A JP2001385436 A JP 2001385436A JP 2001385436 A JP2001385436 A JP 2001385436A JP 2003187190 A JP2003187190 A JP 2003187190A
- Authority
- JP
- Japan
- Prior art keywords
- card
- application
- management system
- unique code
- issuance
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000009434 installation Methods 0.000 claims description 24
- 238000004891 communication Methods 0.000 claims description 9
- 238000000034 method Methods 0.000 abstract description 71
- 238000012545 processing Methods 0.000 abstract description 64
- 238000007726 management method Methods 0.000 description 114
- 230000008569 process Effects 0.000 description 49
- 238000010586 diagram Methods 0.000 description 11
- 230000006870 function Effects 0.000 description 8
- 230000004044 response Effects 0.000 description 6
- 238000004883 computer application Methods 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000010365 information processing Effects 0.000 description 1
- 238000011900 installation process Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000007781 pre-processing Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
- G06Q20/105—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
- G06Q20/3552—Downloading or loading of personalisation data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
- G06Q20/3576—Multiple memory zones on card
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Finance (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
行者とサービス提供者が異なる場合の業務連携方法と、
サービス提供者の秘匿性保全の方法を提供する。 【解決手段】カード発行管理システムとカードサービス
提供管理システムは、カード発行申込書とサービス利用
申請の受付け時、共通に付番された受付識別番号を管理
する。カード発行管理処理部は、カード発行時に搭載す
るアプリケーションを要求するメッセージに受付識別番
号を指定し、カードサービス提供管理処理部では受付識
別番号を用いてアプリケーション提供が可能となる。ま
た、カードサービス提供管理システムとビューロシステ
ムの間で提供アプリケーションを暗号化する鍵を事前に
交換しておき、サービス提供管理システムはアプリケー
ションを暗号化提供すれば、アプリケーション情報をカ
ード発行管理システムに秘匿した状態で搭載可能とな
る。
Description
ムに関する。特に、複数のアプリケーションプログラム
を動的に搭載あるいは削除可能なICカード(以後、マル
チアプリケーションICカードと呼ぶ場合がある)におい
て、ICカードを発行する際のカード初期化情報と当該発
行時に搭載されるアプリケーション情報の管理方法と発
行処理方法に係わり、特にカード利用申請者情報に基く
アプリケーションの個人化情報の管理方法に係わる。
の発行運用管理システム・アーキテクチャについては、
電子情報通信学会技術研究報告、Vol.100 N
o.541、知能ソフトウェア工学、KBSE2000
−54〜65(2001年1月11日)、第25頁から
第32頁において論じられているように、カード発行者
(Card Issuer、以後CIと略記する場合が
ある)とサービス提供者(Servive Provi
der,以後SPと略記する場合がある)を分離したシ
ステムモデルを採用すれば、種々の事業形態への対応が
可能な柔軟性を持ったシステムの構築が可能となること
が示されている。具体的には、マルチプリケーションIC
カードの有する特性、即ち単一のICカードに複数のアプ
リケーションを搭載可能であるという特性に基くと、カ
ードアプリケーションを用いてサービスを運用するサー
ビス提供者がカード発行者から独立した事業者として存
在することが可能になる。この事業者モデルに従う場
合、カード発行者はICカードに関する運用管理業務を実
施する責任を負い、当該業務を実施するICカード発行管
理システムを所有し、これを運用する。一方でサービス
提供者は、アプリケーションに関する運用管理業務を実
施する責任を負い、当該業務を実施するサービス提供管
理システムを所有し、これを運用する。実際のICカード
運用管理業務に実施にあたっては、両システムが連携処
理して当該業務処理を実現する。
カードの代表的運用管理業務の一つであるカード発行業
務に関して、カード発行者とサービス提供者が各自の運
用管理システムであるカード発行管理システムとサービ
ス提供管理システムを用いて実施すべき業務処理の内
容、さらに2つの運用管理システムが実施する運用管理
処理の連携方法、各事業者の所有情報の保護方法等に関
する配慮が十分にはなされていない可能性があるという
課題があった。以下では、この課題について詳細に説明
する。図1は従来のICカードシステムの構成を、ICカー
ド発行者、ICカードへのサービス提供者、ICカード発行
代行者(以下ビューロと記述)、及びICカードといった
エンティティと、カード発行処理業務におけるデータフ
ローを用いて表している。まず、システムの構成要素に
ついて概要を説明する。符号101はICカード発行管理
システムであり、符号104はICカードサービス提供管
理システムであり、符号107はカード発行代行者シス
テム(以降ビューロシステムと記述)である。「ICカー
ド発行者」とは、ICカード発行管理システム(101)
を用いてICカードの発行と管理の業務を行う事業主体者
であり、ICカードに関する責任を負う事業主体者であ
る。ICカード発行管理システムは少なくともICカード管
理データベース(103)とICカード発行管理処理部
(102)を有する。ICカード発行者はICカード管理デ
ータベースにICカード管理情報を保持し、そのデータに
従いICカードを発行し利用申請者(111)にそれを配
布する。ICカード管理情報には、利用申請者からの申請
情報や、ICカードの発行に必要な基本情報が記載されて
いる。「サービス提供者」とは、ICカードサービス提供
管理システム(104)を用いてICカード上に搭載され
るアプリケーションの発行と管理の業務を行う事業主体
者であり、ICカード搭載用アプリケーションをICカード
に搭載する。ICカード搭載用アプリケーションの作成は
ICカードサービス提供システムが行う場合もあるが、ア
プリケーション開発者(112)と呼ばれる第三者シス
テムから取得、購入する場合もある。ICカードサービス
提供管理システムは少なくともICカードサービス提供管
理データベース(106)とICカードサービス提供管理
処理部(105)を有する。ICカードサービス提供管理
データベース(106)にはアプリケーション・データ
が格納されている。「ビューロ」とは、ビューロシステ
ム(107)を用いてICカード発行処理の代行業務を行
う事業主体者であり、ICカードの大量発行時などに、IC
カード発行事業者からの要求によりICカードの代行発行
を行う。ビューロシステム(107)はICカードの大量
発行を行うためのICカード発行機(108)を保有す
る。ICカード発行機(108)は、HSM(Hardware Secu
rity Module)を内蔵することが可能である。HSMとは、
内部に保持した暗号鍵を用いてHSMに入力されるデータ
の暗号化および復号化処理を行う情報処理装置であり、
HSM外部からHSMの内部情報および内部処理へのアクセス
が不可能であるという特徴をもっている。ICカード発行
管理システム、ICカードサービス提供管理システム及び
ビューロシステム間で、ネットワーク(113)あるい
はフロッピーディスクなどの情報記録媒体の郵送・手渡
しや、書面の郵送・手渡しなどにより情報のやり取りを
実現する。また、上述のカード発行者のICカード発行管
理システム(101)とサービス提供者のICカードサー
ビス提供管理システム(104)は、各々の処理部(1
02,105)に、ICカードの発行処理機能や、ICカー
ドの発行代行要求処理機能、後述するアプリケーション
の個人化処理機能を有している。これらの各処理機能
は、コンピュータ・プログラムとして実現され、動作す
る。次に、上記システムにおけるICカード発行処理業務
の動作手順を例にとり、従来システムの課題を説明す
る。利用申請者(111)からの発行申請(121)の
受理に先立ち、ICカード発行管理システム(101)と
ビューロシステム(107)は、両事業者間で受け渡さ
れるカード発行情報を保護するために、暗号鍵であるビ
ューロ鍵(109)を交換する。この暗号鍵により、カ
ード発行者が生成したカード発行情報について、当該情
報がビューロを含む他の事業者には秘匿され、また改ざ
んされない状態で、ICカード発行機(108)に入力さ
れることが保証される。まず利用申請者(111)がIC
カード発行者に対してICカード発行を申請する(12
1)。利用申請者はカード発行申請書(114)とICカ
ード発行時に初期搭載を希望するアプリケーションの申
請書(115)に必要事項を記入し、前者をICカード発
行者に送付し(122)、後者をサービス提供者に送付
する(123)。申請書に記入する事項には、カードあ
るいはアプリケーションに設定される利用申請者氏名や
パスワード(PIN)、年収等の個人情報が含まれる。こ
こで申請書に記載される個人情報項目は各々の申請書に
より異なる可能性があることに注意する。つまり、ある
アプリケーションの申請書には利用申請者氏名と生年月
日を記載するが、別のアプリケーション申請書には利用
申請者氏名とパスワードを記載する場合などである。ま
た、セキュリティおよびプライバシーの観点から、ある
事業者が記入を要求する個人情報は、基本的には他の事
業者へは開示されないことが必要となることに注意す
る。従って、これら提出された申請書について、カード
発行申請書のデータはICカード発行管理システムに、ア
プリケーション申請書のデータはICカードサービス提供
管理システムにそれぞれ独立に格納がなされる。次に、
ICカード発行管理システムはICカードサービス提供管理
システムに対して、カード初期発行時に搭載されるアプ
リケーション(以降、初期搭載アプリケーションと呼
ぶ)の個人化および送付を要求する(125)。アプリ
ケーションの個人化処理とは、利用申請者名称やPINな
ど利用申請者ごとの個人情報をアプリケーションに設定
する処理である。ここで従来のシステムにおける第1の
課題は、上記個人化済みの初期搭載アプリケーションの
送付要求を受け付けたICカードサービス提供管理システ
ムが、どのアプリケーションを選択して誰のために個人
化処理すべきかを判断できないことである。この課題
は、ICカード発行者とサービス提供者が独立した事業者
となり、上述したように事業者が各々独立して申請情報
を格納する場合に、申請情報間のリンク情報が存在しな
いために2つのシステム間で連携が取れないことに起因
する。以下では、従来システムの第2の課題を示すため
に、初期搭載アプリケーションおよびその個人化対象者
の特定が可能であったと仮定して、説明を続ける。ICカ
ードサービス提供管理システムは、特定されたアプリケ
ーションを特定された個人化対象者の申請情報で個人化
し、個人化アプリケーションとしてICカード発行管理シ
ステムに送付する(126)。ここで、従来のシステム
における第2の課題として、サービス提供者が、カード
発行者に対して、個人化アプリケーションのデータの中
身を秘匿することができないことを挙げる。これは、サ
ービス提供者とビューロ間で独立した暗号鍵情報をもた
ないことに起因する。以上で、従来システムにおける2
つの課題についての説明を終える。なお、従来システム
でのカード発行処理の残事項について、簡単に説明して
おく。ICカード発行管理システムは、受取った個人化ア
プリケーションデータとカード発行に必要なカード発行
情報を、事前にビューロシステムと交換していたビュー
ロ鍵により暗号化し、ビューロシステムに送付する(1
28)。ビューロシステムは、受取ったデータをICカー
ド発行機に入力する。ICカード発行機は内部に保有する
ビューロ鍵によりデータを復号化しICカードに送信し、
ICカードの発行処理(129)と初期搭載アプリケーシ
ョンの搭載処理(130)を完了する。ここでICカード
発行機が前述のHSMを内蔵していれば、符号128のパ
スで送付されたデータはICカード発行機内部でのみ復号
化されるために、ビューロのオペレータなどカード発行
機外には秘匿されることが保証できることになる。
に、本発明はカード発行者とサービス提供者が各々保持
する申請情報間のリンク情報を提供することで連携可能
とし、また、サービス提供者からカード発行者に送付さ
れる個人化アプリケーションデータを暗号化するICカー
ド発行管理方法およびシステムを提供する。以下、詳細
に説明する。まず第1の課題である、カード発行者とサ
ービス提供者が各々保持する申請情報間のリンク情報が
存在しないという問題に対して本発明の実施例では、利
用申請者によるICカード発行申請処理に対してユニーク
な番号を付番することで解決する。利用申請者はICカー
ド発行を申請する際、ICカード発行に必要な事項である
ICカード発行申請情報を記載し提出する。ICカード発行
申請情報の例としては、利用申請者名称または氏名、電
話番号、年齢などである。また、同様にICカード発行時
に初期搭載されるアプリケーションに必要な事項である
アプリケーション申請情報を記載し提出する。アプリケ
ーション申請情報の例としては、ICカード発行申請情報
と共通となる利用申請者氏名などのほかに、アプリケー
ション用PIN情報などアプリケーション固有の情報も存
在する。また、初期搭載されるアプリケーションは1つ
とは限らず複数の場合もありうるので、アプリケーショ
ン申請情報は複数の場合もある。これら申請情報をまと
めて利用申請者がICカード発行申請する際、その申請処
理に対してユニークな番号である申請受付番号を付番す
る。ICカード発行管理システムは該申請受付番号をキー
情報としてICカード発行申請情報を管理し、ICカードサ
ービス提供管理システムも同様に該申請受付番号をキー
情報としてアプリケーション申請情報を管理すること
で、両システムのデータ間の連携を取りながらICカード
発行処理を行うことが可能となる。具体的に申請受付番
号を使用したICカード発行管理システムのICカード発行
処理について説明する。ICカード発行管理システムは、
利用申請者からICカード申請を受付け、ICカード発行申
請情報を受取る。申請受付番号を付番し、保有するICカ
ード発行管理データベースに該申請受付番号をキーとし
て格納する。また、初期搭載するアプリケーション申請
情報と、付番した申請受付番号を対応付けてICカードサ
ービス提供管理システムに送信する。この際の手段とし
ては、申請書が書面であるため郵送する場合や、電子情
報を通信データにより送信する場合もある。送信先のIC
カードサービス提供管理システムは、初期搭載するアプ
リケーションの運用管理を行うシステムである。発行さ
れるICカードに初期搭載されるアプリケーションは、既
に決まっていて利用申請者が選択できない場合もあり、
また、利用申請者が自由に選択できる場合もあり、それ
はICカード発行者のポリシーによる。
て、例えば、「固有符号」又は「対応固有符号」がある。
に一定の体系に基づいて作られたしるし。コード。」を
いう。例えば、数字のみの組み合わせからなるもの、一
連番号のうちの一つ、又は文字、数字、記号などの組み
合わせからなるもの等が考えられる。
ものと識別する目的で個別に作られた符号をいう。例え
ば、一連番号(例えば、1, 2, 3, …)が振られた申請
受付番号の一つ(例えば、106)が「固有符号」に相当す
る。一連番号は符号に包含される。
を有するものをいう。例えば、固有符号と一対一対応を
とったものをいう。例えば、固有符号が「Merry01ab」で
あるとき、それに一対一対応させて対応固有符号を「125
8」とおくことができる。対応固有符号を用いる用途とし
て、データベースなどに格納できる符号に制約がある場
合(例えば、数字のみに制限されている場合)であって、
固有符号にはそのような制約なく符号をつけたい場合が
ある。データベースなどに格納する符号を、固有符号と
は別のルール(例えば、数字のみの組み合わせなど)に
より付番したい場合がある。次に、ICカード発行処理に
移るが、初期搭載するアプリケーションの個人化をする
必要がある。アプリケーションの個人化情報はICカード
サービス提供管理システムが保持しているため、ICカー
ド発行管理システムはICカードサービス提供管理システ
ムに個人化を要求する。個人化の要求対象であるデータ
を区別するために、カード発行後であればカードIDを使
用することも可能だが、この時点ではカード発行前であ
るため、前記付番した申請受付番号を指定し、この個人
化要求に応じてICカードサービス提供管理システムから
送付された個人化アプリケーションをICカード発行管理
システムは受信する。同様に申請受付番号を使用したIC
カードサービス提供管理システムのICカード発行処理に
ついて具体的に説明する。ICカードサービス提供管理シ
ステムは、ICカード発行管理システムより送付された、
アプリケーション申請情報と対応する申請受付情報をIC
カードサービス提供管理データベースに格納する。次
に、ICカード発行管理システムより、ICカード発行時に
初期搭載されるアプリケーションの個人化を要求される
が、その際は指定された申請受付番号をキーにデータベ
ース内を検索し、該当データを用いてアプリケーション
の個人化を行い、カード発行者に送付する。申請受付番
号の付番方法は、利用申請者によるICカード発行申請時
に動的にICカード発行管理システムが付番する場合もあ
り、あらかじめ付番機関が割り当てている番号を振る場
合もある。ICカード発行申請書とアプリケーション申請
書に共通して記載されている番号を申請受付番号として
利用する場合は、各データベースに申請情報と対応付け
て格納することでシステム内で申請受付番号として利用
可能となる。つまり、カード発行者は申請書に記載の申
請受付番号と申請書に記載のICカード発行情報を対応付
けて、ICカード発行管理データベースに格納し、以降の
ICカード発行管理処理に利用する。同様にサービス提供
者は申請書に記載の申請受付番号とアプリケーション申
請情報を対応付けて、ICカードサービス提供管理データ
ベースに格納し、以降のICカード発行管理処理に利用す
る。また、動的に申請受付番号を付番する場合は、申請
書に記載されている番号との対応付けを各データベース
に格納することで、申請受付番号と申請情報の間の対応
付けが可能となる。つまり、カード発行者は付番した受
付番号と申請書に記載の番号とICカード発行申請情報を
対応付けてICカード発行管理データベースに格納する。
また、その対応付けをサービス提供者に通知し、両シス
テム間でのデータ連携を実現する。サービス提供者はカ
ード発行者より通知された申請受付番号と申請書に記載
の番号との対応付けに従い、申請受付番号とアプリケー
ション申請情報を対応付けてICカードサービス提供管理
データベースに格納し、以降のICカード発行管理処理に
利用する。ここでいう申請書とは、書面である場合もあ
り、Web画面からの入力などによる電子媒体である場合
もある。どちらの場合でも、ICカード発行に関する申請
書と初期搭載されるアプリケーション申請に関する申請
書をまとめて、ICカード発行申請という処理に対して申
請受付番号を付番し、ICカード発行管理システムとICカ
ードサービス提供管理システム間のリンク情報としてデ
ータ連携を取ることが本発明による第1の課題の解決方
法である。次に第2の課題である、サービス提供者が、
カード発行者に対して、個人化アプリケーションのデー
タの中身を秘匿することができないという問題に対して
本発明の実施例では、事前にビューロとサービス提供者
間で暗号鍵を交換し、当該暗号鍵で個人化アプリケーシ
ョンデータを暗号化することで解決する。前述したよう
に第2の課題は、サービス提供者とビューロ間で独立し
た暗号鍵情報をもたないことに起因するため、ICカード
発行処理より事前に、ICカード発行代行を請け負うビュ
ーロとサービス提供者の間で予め暗号鍵を交換しておき
この暗号鍵でデータを暗号化することで、ビューロ以外
のカード発行者を含む外部事業者に対してデータの秘匿
性を保持することが可能となる。ここで、交換する暗号
鍵は1つの場合もあるし複数の場合もありうる。ビュー
ロとサービス提供者間で共有する暗号鍵が1つであるこ
とがセキュリティ要件に合わない場合は、複数の暗号鍵
を交換し、暗号化する際、暗号化データに暗号化した鍵
を示すインデックスを付加した送付することで、ビュー
ロには復号化可能となる。また、交換した暗号鍵をマス
ター鍵とし、暗号化を行う毎に乱数などでマスター鍵か
ら派生鍵を作成し、この派生鍵でデータを暗号化した
後、暗号化データに派生するために使用した乱数を付加
し送付することも可能である。もちろん、上記2つの方
法を組み合わせて、複数のマスター鍵のうち一つを選択
し派生させた鍵で暗号化を行い、マスター鍵を指定する
インデックスと乱数を暗号化データに付加して送付する
ことも可能である。具体的に上記暗号化方法を使用した
ICカードサービス提供管理システムのICカード発行処理
について説明する。ICカードサービス提供管理システム
は、あらかじめICカード発行代行を行うビューロとの間
で1つまたは複数の暗号鍵を交換する。次にカード発行
者から、初期搭載アプリケーションの個人化を要求され
た際、個人化したアプリケーションデータを交換した暗
号鍵で暗号化する。これに必要であれば前述の鍵インデ
ックスや乱数など暗号鍵を特定するために必要な情報を
付加し、カード発行者に送付する。同様に、上記暗号化
方法を使用したICカード発行管理システムのICカード発
行処理について説明する。ICカード発行管理システム
は、ICカードに初期搭載するアプリケーションの個人化
をサービス提供者に要求する。応答として返ってきたデ
ータは暗号化されており中身は解析できない。当該デー
タにICカード発行に必要な情報を加えてそのままビュー
ロに送付しICカード発行代行を要求する。カード発行者
も、サービス提供者と同様、ビューロと暗号鍵を交換し
ている場合は、ICカード発行情報をこの暗号鍵で暗号化
してから合わせてビューロに送付する。ここで暗号化す
る方法としては、サービス提供者から送付された暗号化
データにICカード発行情報を付加した上で、カード発行
者の鍵で暗号化する場合や、先にICカード発行情報をカ
ード発行者の鍵で暗号化してから暗号化アプリケーショ
ンデータに追加する場合と両方ありうる。ビューロにIC
カード発行代行を要求した後、ビューロから発行代行結
果を受取り、ICカード発行処理を終了する。同様に、上
記暗号化方法を使用したビューロシステムのICカード発
行処理について説明する。ビューロシステムは、前述し
たようにあらかじめサービス提供者との間で1つまたは
複数の暗号鍵を交換する。次にカード発行者からICカー
ド発行代行を要求され、そのデータをICカード発行機に
入力する。ICカード発行機には上記暗号鍵が内部に設定
されており、データを暗号鍵により復号化し、ICカード
発行情報と、個人化された初期搭載アプリケーションを
抽出する。この情報を用いてICカードの発行処理と、初
期搭載アプリケーションの搭載処理を行い、結果をカー
ド発行者に送付する。ここでICカード発行機が前述のHS
Mを内蔵していれば、カード発行者より送付されたICか
―ド発行代行要求データはICカード発行機内部でのみ復
号化されるために、ビューロのオペレータなどカード発
行機外には秘匿されることが保証できることになる。以
上説明したように、ビューロとサービス提供者間で交換
した暗号鍵で初期搭載個人化アプリケーションデータを
暗号化することで、アプリケーションの個人情報をカー
ド発行者に対して秘匿することが本発明の第2の課題の
解決方法である。以上の本発明が提供するICカード発行
管理方法により、カード発行者とサービス提供者が各々
保持する申請情報間のリンク情報を提供し連携を取るこ
とが可能となり、また、サービス提供者からカード発行
者に送付される個人化アプリケーションデータの秘匿性
保持が可能となる。
の形態を説明する。本発明に係わるシステムの基本構成
は、図2に示される。図2には、ICカード発行者、ICカー
ドへのサービス提供者と、ICカード発行代行者(以下ビ
ューロと記述)、及びICカード相互の関係は模式的に示
される。符号101はICカード発行管理システムであ
り、符号104はICカードサービス提供管理システムで
あり、符号107はカード発行代行者システム(以降ビ
ューロシステムと記述)である。各システムの構成とそ
の役割は、上述の通りである。ICカード発行管理システ
ム、ICカードサービス提供管理システムそしてビューロ
システム間は、基本的にネットワーク(113)を通し
て接続され、情報のやり取りはオンライン上で電文メッ
セージの送受信により実現されている。しかし、運用事
業者のポリシーによりフロッピー(登録商標)ディスク
など情報記録媒体の郵送・手渡しや、書面の郵送・手渡
しなどにより情報のやり取りを実現することも可能であ
る。本発明の実施例の構成は、カード発行者のICカード
発行管理システム(101)とサービス提供者のICカー
ドサービス提供管理システム(104)の各々処理部
(102,105)に、ICカードの発行処理機能や、IC
カードの発行代行要求処理機能、後述するアプリケーシ
ョンの個人化処理機能を有している。これらの各処理機
能は、コンピュータ・プログラムにしたがって動作させ
られるものである。次に本発明の実施例の提案方式によ
りICカードを発行する場合の大まかな手順を説明する。
ICカードの発行は利用申請者(111)からの発行申請
(221)により処理は始まるが、その前処理として行
うべき処理が2つある。第1は符号227により示され
る処理であり、ICカード発行管理システムとビューロシ
ステム間でカード発行情報用暗号鍵であるビューロ鍵
(109)を交換する処理である。第2は符号231に
より示される処理であり、ICカードサービス提供管理シ
ステムとビューロシステム間で初期搭載個人化AP用暗号
鍵であるビューロ鍵2(201)を交換する処理であ
る。以上の2つの処理が正常に終了した場合ICカード発
行処理を行うことが可能となる。まず利用申請者(11
1)がICカード発行者に対してICカード発行を申請する
(221)。利用申請者はカード発行申請書(114)
とICカード発行時に初期搭載されるアプリケーションの
申請書(115)に必要事項を記入し、ICカード発行者
に提出する(222)。ICカード発行者は受取った申請
書のうちアプリケーションの申請書を対応するサービス
提供者に送付する(223)。カード発行申請書に記入
する事項とは例えば、利用申請者氏名・住所・電話番号
などである。アプリケーション申請書に記入する事項と
は例えば、利用申請者氏名やアプリケーション実行の際
に必要となるパスワード(PIN)などがありうる。これ
らカード発行申請書とアプリケーション申請書には同一
の番号が付番されており、以降この番号を「申請受付番
号」と記載するが、これは利用申請者による申請を区別
するための番号である。カード発行申請書のデータはIC
カード発行管理システムに、アプリケーション申請書の
データはICカードサービス提供管理システムにそれぞれ
分離して管理されている状態となるが、これらの間を上
記申請受付番号によりリンクをとる。通常、ICカードが
利用申請者に発行された後は、カードIDによりリンクを
取るが、ここでは、カード発行前の処理であるためカー
ドが発行されるまではカードIDが存在しない。そのた
め、カードIDの代わりに申請受付番号により2システム
間のデータを管理する。これは本発明の実施例における
特徴の一つである。次にICカード発行管理システムはIC
カードサービス提供管理システムに対して初期搭載アプ
リケーションの個人化を要求する(225)。アプリケ
ーションの個人化とは、利用申請者名称やPINなど利用
申請者ごとの個人情報をアプリケーションに設定するこ
とである。具体的な方法としては、アプリケーションプ
ログラムに対して直接個人化情報を書き込む場合もあ
り、アプリケーションプログラムの他に個人化処理を行
うためのコマンド群を用意する場合もあるが、本発明の
実施例ではどちらの場合にも適用可能である。以降個人
化アプリケーションと記載する場合は上記両方の場合を
含んでいる。アプリケーションとアプリケーションの個
人情報は、ICカードサービス提供管理システムにより管
理されており、申請受付番号により特定可能である。IC
カード発行管理システムは申請受付番号により個人化を
要求するアプリケーションを指定し、ICカードサービス
提供管理システムは指定されたアプリケーションを個人
化する。その後、事前にビューロシステムと交換してい
たビューロ鍵2により個人化アプリケーションを暗号化
しICカード発行管理システムに送付する(226)。こ
れにより個人化アプリケーションはカード発行者に対し
てデータの中身を秘匿することが可能となる。ICカード
発行管理システムは、受取った個人化アプリケーション
データとカード発行に必要なカード発行情報を、事前に
ビューロシステムと交換していたビューロ鍵により暗号
化し、ビューロシステムに送付する(228)。ビュー
ロシステムは、受取ったデータをICカード発行機に入力
する。ICカード発行機は内部に保有するビューロ鍵とビ
ューロ鍵2によりデータを復号化しICカードに送信し、I
Cカードの発行処理(229)と初期搭載アプリケーシ
ョンの搭載処理(230)を完了する。ここで、ICカー
ド発行機が前述のHSMであれば、符号228の処理で送
付されたデータはICカード発行機の内部で復号化される
ためビューロのオペレータなどカード発行機外には秘匿
されている状態となっている。また上記説明では、ビュ
ーロ鍵とビューロ鍵2をそのまま暗号化/復号化処理に使
用しているが、そのほかにも例えば次のような応用が可
能である。 (1) 予め複数の鍵を交換しておき、そのうちの一つ
で暗号化し、暗号化データと共に暗号化した鍵を指定す
る鍵IDを付加しておく (2) ある数をキーに暗号鍵を派生させ、その派生鍵
で暗号化し、暗号化データと共に派生するキーとした数
を付加しておく 図3はICカード・システムの例の概要を示す図である。I
Cカード110の中にはチップ302があって、リーダ
ライタ(もしくはリーダライタを有する端末)303と
データのやりとりを行う例を示している。リーダライタ
の中にはコントロール・プロセッサ304やデータベー
スとなる磁気ディスク305などが存在する。ICカード
110には、通例通り、例えば、Vcc(供給電源)、GND
(グランド)、RST(リセット)、I/O(入出力)、及び
CLK(クロック)などの諸端子が示されている。また、
図中、符号306はリーダライタ303からICカード1
10に対しての、例えばカードIDなどの各種問合せを示
す。符号307はICカードが前述の問合せに対して行っ
た返答を示す。こうした、諸情報の伝達は通例のシステ
ムで十分である。
体的には前述のアプリケーションはメモリ領域に搭載さ
れる。一般に、メモリとしては、RAM(Random Access M
emory)、EEPROM(Electrical Erasable Programmable
Read Only Memory)あるいはROM(Read Only Memory)
などが用いられる。
内に搭載されているIC内部の基本的な領域の論理的な構
成を示す。当該ICは、通例のマイクロ・コンピュータと
同様に、ハードウェア層(403)とOSが搭載される領
域、即ちOS層(402)とアプリケーションが搭載され
る領域、即ちアプリケーション層(401)とを有す
る。ここで、マルチアプリケーション搭載可能とは、ア
プリケーション層(401)に複数のアプリケーション
(404−406)が搭載できるということである。ま
た、アプリケーションの初期搭載とはこのアプリケーシ
ョン(404−406)をICカード発行時に既に搭載さ
れた状態で利用申請者のもとに配布することであり、ダ
イナミックローディング可能とはこのアプリケーション
(404−406)をカード発行後に、搭載あるいは削
除が可能であることを示す。OS層(402)は通信処理
部(407)、インタープリタ(408)、セキュリテ
ィ機構(409)などを有し、外部端末からのコマンド
受信やアプリケーションのコマンド転送などを行ってい
る。当然、アプリケーション層(401)とOS層(40
2)との間にはアプリケーション・インターフェイス、
OS層(402)とハードウェア層(403)との間には
ハードウェア・インターフェイスが設置されている。
ョンを初期搭載したICカード発行の具体的方法を説明す
る。まず図5のシーケンスを用いて初期搭載アプリケー
ションの個人化処理とICカードの発行代行処理を説明す
る。まず、ビューロ(501)とカード発行者(50
3)の間でカード発行情報用ビューロ鍵を交換する(ス
テップ511)。同様にビューロ(501)とサービス
提供者(502)の間で初期搭載アプリケーション用ビ
ューロ鍵を交換する(ステップ512)。上記2つの処
理の順序はどちらが先でも構わない。以下に続くICカー
ド発行処理より前にそれぞれの鍵交換が終了しているこ
とが必要である。ICカード発行は利用申請者(504)
がICカード新規発行申込みを行うことにより処理が始ま
る(ステップ513)。カード発行者はサービス提供者
用のアプリケーション申請書をサービス提供者に送付す
る(ステップ514)。また、次に初期搭載アプリケー
ションの個人化をサービス提供者に要求する(ステップ
515)。この際どの利用申請者の個人情報による個人
化アプリケーションを要求するか区別するために、申請
書に記載されていた申請受付番号を指定する。サービス
提供者は申請受付番号により指定された初期搭載用アプ
リケーション個人化し、512で交換した暗号鍵を使用
して暗号化し、カード発行者に送付する(ステップ51
6)。カード発行者はこの個人化した初期搭載アプリケ
ーションとカード発行に必要な情報を付加し、511で
交換した暗号鍵を使用して暗号化し、ビューロに送付す
ることでカード発行代行を要求する(ステップ51
7)。ビューロは要求に従いICカードの代行発行を行い
その結果をカード発行者に送付し、ICカード発行処理が
終了する。
カード発行方法の詳細について、カード発行者とサービ
ス提供者とビューロの各プレーヤ毎の動作フローチャー
ト(図6〜図10)を用いて説明する。これらは図5のシ
ーケンスを詳細化したものである。
ド発行処理を行う「カード発行者」における動作のフロ
ーチャートである。
者からのICカード発行申請受付処理を説明する。カード
発行者は利用申請者からのICカード新規発行申込みを受
け付ける(ステップ601)。具体的には、利用申請者
は必要事項を記入したICカード発行申請書をカード発行
者に提出するが、その際、ICカード発行時に初期搭載さ
れているアプリケーションの申請書も同時に記入する。
初期搭載アプリケーションはもちろん複数の場合もあり
うる。これら申請書には同一の申請受付番号が記載され
ている。付番を行うのはカード発行者であり、ICカード
発行管理システム内でユニークになるよう付番されてい
る。申請書を受取ったカード発行者は、アプリケーショ
ン申請書を対応するサービス提供者に送付する(ステッ
プ602)。また、ICカード発行申請書に記載された情
報をICカード発行管理データベースに格納する(ステッ
プ603)。図13にこのICカード発行管理データベース
に格納されているICカード発行申請書の関連データの例
を示す。申請受付番号をキーに格納されており、利用申
請者氏名や、年齢などICカード発行に必要な情報を保持
する。この時点では、カードはまだ未発行であるためカ
ードIDが決定していないが、カード発行後にビューロか
ら送付されたカード発行代行結果情報をもとにカードID
が格納される。
行代行要求処理を説明する。カード発行者は、申請受付
番号をキーにサービス提供者に初期搭載個人化アプリケ
ーションを要求する(ステップ701)。前述のように
この時点ではまだカードが未発行でありカードIDが未定
のため、ICカード発行管理システム、ICカードサービス
提供管理システム共にデータベースには申請受付番号を
キーにデータが格納されている状態である。そのため、
カード発行者は申請受付番号を指定することで、個人化
を希望するデータを区別するのである。図11にステップ
701でカード発行者がサービス提供者に送付する初期
搭載個人化アプリケーション要求メッセージの例を示
す。ヘッダ部にはお互いの事業者情報や日付情報、通信
番号などメッセージをやり取りするために必要な情報が
格納されている。これに個人化を要求するデータの申請
受付番号を付加しサービス提供者に送付する。もちろん
一度に複数データの個人化を要求することも可能であ
り、その場合は申請受付番号はリストとなる。次にカー
ド発行者はサービス提供者から個人化されたアプリケー
ションを受信する(ステップ702)。ここでサービス
提供者のシステムが動作していないなど、何らかの理由
により初期搭載アプリケーションの個人化処理が正しく
終了されなかった場合は、ICカードのアプリケーション
初期搭載処理を中止する(ステップ706)。初期搭載
アプリケーションの個人化処理が正しく終了された場合
は、ICカード発行管理データベースより当該申請受付番
号をキーに検索したカード発行情報を、カード発行情報
用ビューロ鍵による暗号化する(ステップ703)。こ
こで暗号化パターンはいくつか考えられる。図15に暗号
化パターンの例を示す。後述するが、ステップ702に
より受信した初期搭載個人化アプリケーションは初期搭
載アプリケーション用暗号鍵により暗号化されており、
カード発行者には内容が解析できない状態となってい
る。暗号化パターン1は、この暗号化された初期搭載個
人化アプリケーション情報とは別に、カード発行情報を
カード発行情報用ビューロ鍵により暗号化した後に追加
する方式である。暗号化パターン2は、暗号化された初
期搭載個人化アプリケーションにまずカード発行情報を
追加した上で、全体をカード発行情報ビューロ鍵で暗号
化する方式である。これらは両方とも実現可能であり、
カード発行者の事業ポリシーやビューロの保有するICカ
ード発行機の仕様に依存するものであるが、本発明の実
施例ではどちらの場合にも適用が可能である。このカー
ド発行情報用ビューロ鍵により暗号化されたデータはビ
ューロへと送付されカード発行代行を要求する(ステッ
プ704)。ICカードが発行代行された後、ビューロよ
りカード発行代行結果を受取る(ステップ705)。発
行代行結果には、発行代行処理が正しく終了されたかと
いう情報や、発行されたICカードのカードIDと申請受付
番号との対応などが含まれている。
ョン個人化処理を行う「サービス提供者」における動作
のフローチャートである。
発行者からアプリケーション申請書を受取る申請受付処
理を説明する。サービス提供者はカード発行者から送付
される初期搭載アプリケーション申請書を受取る(ステ
ップ801)。アプリケーション申請書には前述のよう
に申請受付番号が記載されている。また、アプリケーシ
ョンを搭載・実行する際にアプリケーションが必要とす
る個人情報が利用申請者により記入されている。例とし
ては、利用申請者氏名や年齢などICカード発行情報と共
有される情報もあるが、アプリケーション実行のパスワ
ード(PIN)や利用限度額など、ICカードサービス提供
管理システム外には秘匿しておくべき情報もある。申請
書に記載されたこれら秘匿すべき情報は、申請書の対応
箇所を上からシールを貼るなどして現状では秘匿してい
る。これらアプリケーション申請書に記載された情報を
ICカードサービス提供管理管理データベースに格納する
(ステップ802)。図14にこのICカードサービス提
供管理データベースに格納されているアプリケーション
申請書の関連データの例を示す。申請受付番号をキーに
格納されており、利用申請者氏名や、PINなどアプリケ
ーション搭載・実行に必要な情報を保持する。次に図9
においてサービス提供者の初期搭載アプリケーション個
人化処理を説明する。サービス提供者は、カード発行者
からの初期搭載個人化アプリケーションを要求を受信す
る(ステップ901)。要求メッセージに記載されてい
る申請受付番号をキーにICカードサービス提供管理シス
テムよりデータを検索し、初期搭載アプリケーション当
該データで個人化する(ステップ902)。ここでアプ
リケーション申請書関連情報の不備など、何らかの理由
により初期搭載アプリケーションの個人化処理が正しく
終了されなかった場合は、初期搭載アプリケーションの
個人化処理を中止する(ステップ905)。初期搭載ア
プリケーションの個人化処理が正しく終了された場合
は、個人化した初期搭載アプリケーションを初期搭載ア
プリケーション用ビューロ鍵による暗号化し(ステップ
903)、カード発行者に送付する(ステップ90
4)。図12にステップ904でサービス提供者がカード
発行者に送付する初期搭載個人化アプリケーション応答
メッセージの例を示す。ヘッダ部には要求メッセージと
同様に、お互いの事業者情報や日付情報、通信番号など
メッセージをやり取りするために必要な情報が格納され
ている。これに暗号鍵IDと初期搭載個人化アプリケーシ
ョンを付加しカード発行者に送付する。暗号鍵IDとは事
前にビューロとの間で交換した暗号鍵が複数の場合や、
暗号鍵を派生させた場合などに暗号鍵を特定するために
使用するデータである。また、初期搭載個人化アプリケ
ーションは暗号化されているので、カード発行者がカー
ド発行情報と対応を取るために申請受付番号を対応付け
た形で格納されている。もちろん一度に複数データの個
人化要求に対応することも可能であり、その場合は図に
示すように初期搭載個人化アプリケーションはリストと
なる。図10は本発明の実施例におけるカード発行代行処
理を行う「ビューロ(カード発行代行者)」における動
作のフローチャートである。まずカード発行者からのカ
ード発行代行要求を受け付けデータを受信する(ステッ
プ1001)。ビューロはこれを保有するICカード発行
機に入力する。受信したデータは暗号化されており復号
化するための暗号鍵はICカード発行機に格納されてお
り、該発行機がHSMであれば、外部からはオペレータに
よっても暗号鍵を抽出することは不可能であり、よって
復号化処理もICカード発行機内部の処理となる。以下は
全てICカード発行機内部の処理である。ICカード発行機
はカード発行用ビューロ鍵を用いて復号化する(ステッ
プ1002)。暗号鍵は複数交換されている場合や、派
生されている場合もあるが、その場合は暗号鍵を指定す
るデータをもとに対応する鍵を作成し同様にカード発行
情報を復号化する。復号化が失敗した場合は、カード発
行代行処理を中止する(ステップ1008)。成功した
場合は、カード発行情報を抽出する(ステップ100
3)。次に初期搭載アプリケーション用ビューロ鍵で復
号化する(ステップ1004)。カード発行情報用ビュ
ーロ鍵の時と同様に、暗号鍵は複数交換されている場合
や、派生されている場合もあるが、その場合は暗号鍵を
指定するデータをもとに対応する鍵を作成し同様に初期
搭載個人化アプリケーションを復号化する。復号化に失
敗した場合は、カード発行代行処理を中止する(ステッ
プ1009)。成功した場合は、初期搭載個人化アプリ
ケーションを抽出する(ステップ1005)。次にICカ
ードに対して復号化したカード発行情報を用いてICカー
ド発行処理を行う。また、復号化した初期搭載個人化ア
プリケーションを用いて初期搭載アプリケーションの搭
載処理を行う(ステップ1006)。最後にカード発行
者にカード発行代行結果を送付し(ステップ100
7)、カード発行代行処理を終了する。以上が本発明の
実施の形態である。ICカードには接触型ICカード、非接
触型ICカードなどがあるが、本発明の実施例ではこうし
たICカードの構成自体によらず適用することが可能であ
る。
れば次のようなことが可能となる。 (1) カード発行者からサービス提供者に対して送信
される、ICカード発行時に初期搭載されるアプリケーシ
ョン個人化要求に対して、サービス提供者は暗号化した
初期搭載個人化アプリケーションデータを送付すること
が可能となる。アプリケーションの個人化情報は、アプ
リケーションの搭載・実行に必要な情報であり、利用申
請者とアプリケーションを運用するサービス提供者以外
には秘匿すべきデータである。そのデータをカード発行
者が保有していない暗号鍵により暗号化することで、デ
ータの内容の秘匿性をカード発行者に対して保持するこ
とが可能となる。 (2) また、ビューロが所有するICカード発行機がHS
Mである場合、(1)で記載の初期搭載個人化アプリケ
ーションの秘匿性は、カード発行者に対してだけでな
く、ICカード発行機外部全てに対して保持することが可
能となる。初期搭載個人化アプリケーションは、ICカー
ド発行機の内部に保持されている暗号鍵でのみ復号化可
能であり、ICカード発行機がHSMであれば外部に暗号鍵
を取り出すことは不可能であるため、ビューロ内の例え
ばオペーレータであっても初期搭載個人化アプリケーシ
ョンを復号化することはできない。 (3) また、事前にビューロとカード発行者間や、ビ
ューロとサービス提供者間で交換するビューロ鍵を1つ
と限らず複数の暗号鍵を交換することが可能となる。も
しくは、交換した暗号鍵を基にして派生鍵を作成するな
どの応用も可能である。 (4) また、本発明により、利用申請者はICカード発
行申請時、カード発行者に対してのみ申請書を提出する
ことで初期搭載アプリケーションの申請も済ますことが
可能となる。上記(1)、(2)、(3)のように、個
人化されたアプリケーションデータは暗号化することが
可能であり、利用申請者が申請書に記入したアプリケー
ションの個人化情報は上からシールを貼るなどの作業を
することで、カード発行者に対して秘匿性を完全に保持
することが可能となるため、利用申請者はICカード発行
申請も初期搭載アプリケーション申請も併せてカード発
行者に申込みすることが可能となる。 (5) ICカード発行申請書の内容データと、初期搭載
アプリケーション申請書の内容データはそれぞれ、ICカ
ード発行管理システム、ICカードサービス提供管理シス
テムに格納されるが、両データの間を申請受付番号によ
りリンクを取ることが可能である。申請受付番号とは、
利用申請者のICカード発行申請という処理に対してカー
ド発行者が付番する番号であり、例としてはICカード発
行申請書と初期搭載アプリケーション申請書に共通して
記載されている場合がある。ICカード発行申請時には、
ICカードが未発行状態であるため、データ格納時に通常
キーとするカードIDを使用できないため、申請受付番号
を使用することでカード発行までの期間、データをリン
クすることが可能となる。 (6) また、(1)、(2)、(3)で記述したよう
に、サービス提供者が送付する個人化初期搭載アプリケ
ーションは暗号化されている場合、カード発行者にはデ
ータの解析が不可能だが、サービス提供者が申請受付番
号をインデックスとして付加しておくことで、カード発
行者が所有するカード発行情報と対応付けることが可能
となる。
ード発行時のICカード発行管理システムとICカードサー
ビス提供管理システムとの間の連携をとることが可能と
なる。
暗号鍵を交換することにより個人化アプリケーションの
暗号化が可能となり、個人化アプリケーションの中身を
カード発行者に対して秘匿することが可能となる。
ョンを含むICカード発行方法を実施するICカードシステ
ム構成を示す図。
ドを発行するための本発明に係るシーケンスを示す図。
要求を受け付けるための本発明に係るシーケンスを示す
図。
する個人化アプリケーションを取得し、ビューロにカー
ド発行代行を要求するための本発明に係るシーケンスを
示す図。
アプリケーション申請を受け付けるための本発明に係る
シーケンスを示す図。
初期搭載アプリケーションの個人化を行うための本発明
に係るシーケンスを示す図。
ド発行代行をするための本発明に係るシーケンスを示す
図。
期搭載アプリケーション個人化要求の通信メッセージ
例。
期搭載アプリケーション個人化応答の通信メッセージ
例。
理データベース内のデータテーブル例。
ドサービス提供管理データベース内のデータテーブル
例。
行代行要求メッセージにおける暗号化パターン例。
処理 124: アプリケーション提供 125: 初期搭載アプリケーション個人化要求処理 126: 初期搭載個人化アプリケーション送付処理 127: カード発行情報用ビューロ鍵交換処理 128: カード発行代行要求処理 129: ICカード発行処理 130: 初期搭載アプリケーション搭載処理 221: ICカード発行申込み処理 222: ICカード新規発行申請書データ入力処理 223: 初期搭載アプリケーション申請書データ入力
処理 224: アプリケーション提供 225: 初期搭載アプリケーション個人化要求処理 226: 初期搭載個人化アプリケーション送付処理 227: カード発行情報用ビューロ鍵交換処理 228: カード発行代行要求処理 229: ICカード発行処理 230: 初期搭載アプリケーション搭載処理 231: 初期搭載アプリケーション用ビューロ鍵交換
処理 302: ICチップ 303: ICカード処理端末 304: ICカードシステム処理部 305: ICカードシステムデータベース 306: ICカードコマンド要求 307: ICカードコマンド応答 401: アプリケーション層 402: OS層 403: ハードウェア層 404、405、406: ICカードアプリケーション 407: 通信処理部 408: インタープリタ 409: セキュリティ機構 501: ビューロ(カード発行代行者) 502: サービス提供者 503: カード発行者 504: 利用申請者。
Claims (20)
- 【請求項1】複数種のアプリケーションプログラムが搭
載可能なICカードに対応するものであって、前記ICカー
ドの発行管理システムと、前記ICカードのアプリケーシ
ョン搭載サービス提供管理システムとが独立して設けら
れ、 そのICカードの発行希望者がそのICカードの発行申請す
る際にはその申請に対して固有の符号を付与し、前記IC
カード発行管理システムが有するICカード発行管理デー
タベースおよび前記ICカードサービス提供管理システム
が有するICカードサービス提供管理データベースに対し
てその固有符号自身か又はそれと対応関係を有する対応
固有符号が個別に格納され、 前記ICカード発行管理データベース上において前記固有
符号又は前記対応固有符号と前記発行希望者へのICカー
ド発行に必要なデータとを対応づけると共に、前記ICカ
ードサービス提供管理データベース上において前記固有
符号又は前記対応固有符号と前記発行希望者へのICカー
ドへのアプリケーションプログラム搭載サービス提供に
必要なデータとを対応づけることを特徴とするICカード
管理システム。 - 【請求項2】前記ICカード発行管理システムと前記ICカ
ードサービス提供管理システムとはネットワークを介し
て通信可能であることを特徴とする請求項1記載のICカ
ード管理システム。 - 【請求項3】前記発行申請は書面に申請者が所要事項を
記載することにより、又はWeb画面で申請者が所要事項
を入力することにより行うものであり、かつ、前記書面
には前記固有符号が付与されているか又は前記Web画面
での申請時には前記固有符号が付与されていることを特
徴とする請求項1記載のICカード管理システム。 - 【請求項4】前記書面は、ICカード発行申請書と、前記
ICカードの発行時にそのICカードに搭載する一または複
数種類のアプリケーションプログラムの搭載申請書とを
有し、前記ICカード発行申請書および前記搭載申請書に
は共通の前記固有符号が付与されており、前記搭載申請
書は前記アプリケーションプログラムの種類ごとに1件
1葉であるか又は複数種類のアプリケーションプログラ
ムに対して複数件一葉であることを特徴とする請求項3
記載のICカード管理システム。 - 【請求項5】前記ICカード発行管理システムより前記IC
カードサービス提供管理システムに対して初期搭載アプ
リケーションプログラムの個人化を要求するに際し、前
記固有符号又は前記対応固有符号を前記ICカードサービ
ス提供管理システムへ伝達し、前記ICカードサービス提
供管理システムでは受け取った前記固有符号又は前記対
応固有符号に基づいて個人化対象データを特定すること
を特徴とする請求項1記載のICカード管理システム。 - 【請求項6】前記アプリケーションの個人化要求に対し
て前記ICカードサービス提供管理システムは前記ICカー
ド管理システムに対して初期搭載するアプリケーション
プログラムを個人化するためのコマンドを伝達するか又
は個人化されたアプリケーションプログラムを伝達する
ことを特徴とする請求項5記載のICカード管理システ
ム。 - 【請求項7】複数種のアプリケーションプログラムが搭
載可能なICカードに対応するものであって、 前記ICカードの発行申請に際して付与される固有符号又
はそれと対応関係を有する対応固有符号を、初期搭載ア
プリケーションプログラムの個人化要求と併せて、前記
要求の対象となるICカードサービス提供管理システムに
対して発信し、前記固有符号又は前記対応固有符号のい
ずれか一方および前記個人化要求を受信した前記ICカー
ドサービス提供管理システムに対して、前記固有符号又
は前記対応固有符号をキーとして、アプリケーションプ
ログラム搭載に必要なデータの対応付けがなされたICカ
ードサービス提供管理データベース中の個人化対象デー
タを特定させた上で、それに基づきアプリケーションプ
ログラムを個人化するためのコマンド又は個人化された
アプリケーションプログラムを前記ICカードサービス提
供管理システムより受信するものであり、前記ICカード
サービス提供管理システムは前記固有符号又は前記対応
固有符号を前記要求に先立って受け取っており、かつ、
前記ICカードサービス提供管理データベース中の個人化
対象データと、前記固有符号又は前記対応固有符号のい
ずれか一方との対応付けが予めなされていることを特徴
とするICカード管理システム。 - 【請求項8】前記ICカード発行管理システムと前記ICカ
ードサービス提供管理システムとはネットワークを介し
て通信可能であることを特徴とする請求項7記載のICカ
ード管理システム。 - 【請求項9】前記発行申請は書面に申請者が所要事項を
記載することにより、又はWeb画面で申請者が所要事項
を入力することにより行うものであり、かつ、前記書面
には前記固有符号が付与されているか又は前記Web画面
での申請時には前記固有符号が付与されていることを特
徴とする請求項7記載のICカード管理システム。 - 【請求項10】前記書面は、ICカード発行申請書と、前
記ICカードの発行時にそのICカードに搭載する一または
複数種類のアプリケーションプログラムの搭載申請書と
を有し、前記ICカード発行申請書および前記搭載申請書
には共通の前記固有符号が付与されており、前記搭載申
請書は前記アプリケーションプログラムの種類ごとに1
件1葉であるか又は複数種類のアプリケーションプログ
ラムに対して複数件一葉であることを特徴とする請求項
9記載のICカード管理システム。 - 【請求項11】複数種のアプリケーションプログラムが
搭載可能なICカードに対応するものであって、前記ICカ
ードの発行申請に際して付与される固有符号又はそれと
対応関係を有する対応固有符号を予め受け取り、かつ、
ICカードサービス提供管理データベース中のアプリケー
ションプログラムの個人化対象データと、前記固有符号
又は前記対応固有符号のいずれか一方との対応付けが予
めなされ、ICカード管理システムよりの初期搭載アプリ
ケーションプログラムの個人化要求と併せて、前記個人
化要求に対応する前記固有符号又は前記対応固有符号を
ICカード管理システムより受け取り、前記固有符号又は
前記対応固有符号をキーとして、前記ICカードサービス
提供管理データベース中の個人化対象データを特定した
上で、それに基づきアプリケーションプログラムを個人
化するためのコマンド又は個人化されたアプリケーショ
ンプログラムを前記ICカード管理システムへ供給するこ
とを特徴とするICカードサービス提供管理システム。 - 【請求項12】前記ICカード発行管理システムと前記IC
カードサービス提供管理システムとはネットワークを介
して通信可能であることを特徴とする請求項11記載のI
Cカードサービス提供管理システム。 - 【請求項13】前記ICカード管理システムの発行申請は
書面に申請者が所要事項を記載することにより、又はWe
b画面で申請者が所要事項を入力することにより行うも
のであり、かつ、前記書面には前記固有符号が付与され
ているか又は前記Web画面での申請時には前記固有符号
が付与されていることを特徴とする請求項11記載のIC
カードサービス提供管理システム。 - 【請求項14】前記書面は、ICカード発行申請書と、前
記ICカードの発行時にそのICカードに搭載する一または
複数種類のアプリケーションプログラムの搭載申請書と
を有し、前記ICカード発行申請書および前記搭載申請書
には共通の前記固有符号が付与されており、前記搭載申
請書は前記アプリケーションプログラムの種類ごとに1
件1葉であるか又は複数種類のアプリケーションプログ
ラムに対して複数件一葉であることを特徴とする請求項
13記載のICカードサービス提供管理システム。 - 【請求項15】複数種類のアプリケーションプログラム
を搭載可能なICカードに対応するシステムであって、前
記ICカード発行に必要なデータを有する第1のデータベ
ースを持つICカード管理システムと、ICカードへのアプ
リケーションプログラム搭載サービス提供に必要なデー
タを有する第2のデータベースを持つICカードサービス
提供管理システムと、ICカード発行手段を有するICカー
ド発行代行システムとを有し、前記ICカード管理システ
ムと前記ICカードサービス提供管理システムとの間は通
信手段で結ばれ、前記ICカード管理システムと前記ICカ
ード発行代行システムとの間は通信手段で結ばれ、 前記ICカードサービス提供管理システムと前記ICカード
発行代行システムとは共通の第1の暗号鍵を保有してお
り、 ICカードの発行申請に基づいて、かつ、前記ICカード管
理システムから特定のICカードサービス提供管理システ
ムへの初期搭載アプリケーションプログラムの個人化要
求に応じて、アプリケーションプログラムを個人化する
ためのコマンド又は個人化されたアプリケーションプロ
グラムを前記ICカードサービス提供管理システムより前
記ICカード管理システムへ送信するに際しては、前記個
人化されたアプリケーションプログラムの少なくとも一
部又は前記アプリケーションプログラムを個人化するた
めのコマンドを前記第1の暗号鍵で暗号化することを特
徴とするICカード発行システム。 - 【請求項16】前記ICカード管理システムと前記ICカー
ド発行代行システムとは共通の第2の暗号鍵を保有して
おり、 前記ICカード管理システムでは受信した前記アプリケー
ションプログラムを個人化するためのコマンド又は前記
個人化されたアプリケーションプログラムと、前記第2
の暗号鍵で暗号化したICカード発行情報とを前記ICカー
ド発行代行システムへ送信することを特徴とする請求項
15記載のICカード発行システム。 - 【請求項17】前記ICカード管理システムと前記ICカー
ド発行代行システムとは共通の第2の暗号鍵を保有して
おり、 前記ICカード管理システムでは受信した前記アプリケー
ションプログラムを個人化するためのコマンド又は前記
個人化されたアプリケーションプログラムと、ICカード
発行情報とを前記ICカード発行代行システムとを併せて
前記第2の暗号鍵で暗号化した上で前記ICカード発行代
行システムへ送信することを特徴とする請求項15記載
のICカード発行システム。 - 【請求項18】前記第1の暗号鍵は一又は複数種類ある
か、又は前記第1の暗号鍵は一のマスター鍵からの派生
鍵であることを特徴とする請求項15記載のICカード発
行システム。 - 【請求項19】前記第2の暗号鍵は一又は複数種類ある
か、又は前記第2の暗号鍵は一のマスター鍵からの派生
鍵であることを特徴とする請求項16又は17記載のICカ
ード発行システム。 - 【請求項20】前記第1の暗号鍵、第2の暗号鍵を用い
て暗号化したデータを前記ICカード発行代行システム内
において復号化することを特徴とする請求項16又は17
記載のICカード発行システム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001385436A JP2003187190A (ja) | 2001-12-19 | 2001-12-19 | Icカード管理システム |
EP02003987A EP1321907A3 (en) | 2001-12-19 | 2002-02-22 | Smart card managing system |
US10/081,538 US6612486B2 (en) | 2001-12-19 | 2002-02-25 | Smart card managing system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001385436A JP2003187190A (ja) | 2001-12-19 | 2001-12-19 | Icカード管理システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003187190A true JP2003187190A (ja) | 2003-07-04 |
JP2003187190A5 JP2003187190A5 (ja) | 2005-06-02 |
Family
ID=19187848
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001385436A Pending JP2003187190A (ja) | 2001-12-19 | 2001-12-19 | Icカード管理システム |
Country Status (3)
Country | Link |
---|---|
US (1) | US6612486B2 (ja) |
EP (1) | EP1321907A3 (ja) |
JP (1) | JP2003187190A (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005038419A (ja) * | 2003-06-27 | 2005-02-10 | Dainippon Printing Co Ltd | Icカード即時発行システム、個別秘匿データ管理システム、個別秘匿データ書き込みシステム及び個別秘匿データ書き込み方法 |
JP2005182435A (ja) * | 2003-12-19 | 2005-07-07 | Hitachi Ltd | Icカードシステム及びアプリケーション搭載方法 |
JP2007128468A (ja) * | 2005-11-07 | 2007-05-24 | Dainippon Printing Co Ltd | Icカード発行システム、および、icカード発行方法 |
JP2016015090A (ja) * | 2014-07-03 | 2016-01-28 | アマノ株式会社 | 情報処理装置、情報処理方法、プログラム、及び情報処理システム |
Families Citing this family (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1227626C (zh) * | 2001-02-08 | 2005-11-16 | 诺基亚有限公司 | 智能读卡器 |
US6834795B1 (en) * | 2001-06-29 | 2004-12-28 | Sun Microsystems, Inc. | Secure user authentication to computing resource via smart card |
US7577250B2 (en) | 2004-08-12 | 2009-08-18 | Cmla, Llc | Key derivation functions to enhance security |
US7564970B2 (en) * | 2004-08-12 | 2009-07-21 | Cmla, Llc | Exponential data transform to enhance security |
US8077861B2 (en) * | 2004-08-12 | 2011-12-13 | Cmla, Llc | Permutation data transform to enhance security |
WO2003015021A1 (en) * | 2001-08-03 | 2003-02-20 | Dai Nippon Printing Co., Ltd. | Multi-application ic card |
US20040210498A1 (en) * | 2002-03-29 | 2004-10-21 | Bank One, National Association | Method and system for performing purchase and other transactions using tokens with multiple chips |
US7380125B2 (en) * | 2003-05-22 | 2008-05-27 | International Business Machines Corporation | Smart card data transaction system and methods for providing high levels of storage and transmission security |
US20050181875A1 (en) * | 2004-02-18 | 2005-08-18 | Coin Mechanisms, Inc. | Mobile lottery, gaming and wagering system and method |
EP1828999A1 (en) * | 2004-11-23 | 2007-09-05 | The Standard Bank of South Africa Limited | A method and system for securely distributing a personal identification number and associating the number with a financial instrument |
JP4685567B2 (ja) * | 2005-09-15 | 2011-05-18 | 株式会社日立製作所 | 情報処理装置によるサービス提供システム |
US20070093237A1 (en) * | 2005-10-26 | 2007-04-26 | Research In Motion Limited | Locating and identifying a person using a mobile device |
US7747861B2 (en) * | 2005-11-09 | 2010-06-29 | Cisco Technology, Inc. | Method and system for redundant secure storage of sensitive data by using multiple keys |
US7600675B2 (en) * | 2005-12-28 | 2009-10-13 | Compucredit Intellectual Property Holdings Corp. Ii | Method for providing financial instruments to customers of a service provider |
EP1977552B1 (en) * | 2006-01-24 | 2012-08-01 | Stepnexus, Inc. | Method and system for personalizing smart cards using asymmetric key cryptography |
US7631810B2 (en) * | 2006-12-19 | 2009-12-15 | Vivotech, Inc. | Systems, methods, and computer program products for supporting multiple applications and multiple instances of the same application on a wireless smart device |
US8201258B2 (en) * | 2007-10-17 | 2012-06-12 | Spansion Llc | Secure personalization of memory-based electronic devices |
ITMI20080536A1 (it) * | 2008-03-28 | 2009-09-29 | Incard Sa | Metodo per proteggere un file cap per una carta a circuito integrato. |
EP2272025B1 (de) * | 2008-04-01 | 2019-07-24 | dormakaba Schweiz AG | System und verfahren zum bereitstellen von benutzermedien |
JP5130399B2 (ja) | 2008-05-26 | 2013-01-30 | エヌエックスピー ビー ヴィ | リーダ及び/又はトランスポンダによりサポートされるアプリケーションを隠蔽するリーダ及びトランスポンダとその方法 |
EP2141667A1 (en) * | 2008-06-25 | 2010-01-06 | Gemalto SA | Identifier calculation method for web services |
WO2010127003A1 (en) * | 2009-04-28 | 2010-11-04 | Mastercard International Incorporated | Apparatus, method, and computer program product for encoding enhanced issuer information in a card |
EP2426652A1 (fr) * | 2010-09-06 | 2012-03-07 | Gemalto SA | Procédé simplifié de personnalisation de carte à puce et dispositif associé |
US9251337B2 (en) | 2011-04-27 | 2016-02-02 | International Business Machines Corporation | Scalable, highly available, dynamically reconfigurable cryptographic provider with quality-of-service control built from commodity backend providers |
CN102938081B (zh) * | 2012-08-30 | 2016-04-06 | 招商银行股份有限公司 | 智能卡个人化的数据处理方法、控制器及系统 |
US9934014B2 (en) * | 2014-08-22 | 2018-04-03 | Apple Inc. | Automatic purposed-application creation |
CN104463263B (zh) * | 2014-10-17 | 2017-08-11 | 青岛丰华时代信息技术有限公司 | Ic卡上多应用的系统构架及基于该构架的信息处理方法 |
CN104951823B (zh) * | 2015-06-30 | 2018-01-05 | 广州日滨科技发展有限公司 | 复合卡的管理方法及系统 |
CN204791310U (zh) * | 2015-07-14 | 2015-11-18 | 博宏信息技术有限公司 | 远程可视自助终端 |
US10158490B2 (en) * | 2015-08-17 | 2018-12-18 | The Boeing Company | Double authentication system for electronically signed documents |
US20190197525A1 (en) * | 2017-12-21 | 2019-06-27 | Entrust Datacard Corporation | Secure end-to-end personalization of smart cards |
CA3110521A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
CN111132127B (zh) * | 2019-12-19 | 2023-05-23 | 恒宝股份有限公司 | 一种智能卡及其管理方法 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0798673A1 (en) * | 1996-03-29 | 1997-10-01 | Koninklijke KPN N.V. | Method of securely loading commands in a smart card |
US6317832B1 (en) * | 1997-02-21 | 2001-11-13 | Mondex International Limited | Secure multiple application card system and process |
US6005942A (en) * | 1997-03-24 | 1999-12-21 | Visa International Service Association | System and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card |
US5969318A (en) * | 1997-11-24 | 1999-10-19 | Mackenthun; Holger | Gateway apparatus for designing and issuing multiple application cards |
US6240512B1 (en) * | 1998-04-30 | 2001-05-29 | International Business Machines Corporation | Single sign-on (SSO) mechanism having master key synchronization |
US6216227B1 (en) * | 1998-06-29 | 2001-04-10 | Sun Microsystems, Inc. | Multi-venue ticketing using smart cards |
US6170744B1 (en) * | 1998-09-24 | 2001-01-09 | Payformance Corporation | Self-authenticating negotiable documents |
US6275824B1 (en) * | 1998-10-02 | 2001-08-14 | Ncr Corporation | System and method for managing data privacy in a database management system |
EP1125262A1 (en) * | 1998-10-27 | 2001-08-22 | Visa International Service Association | Delegated management of smart card applications |
US7184988B1 (en) * | 1999-01-28 | 2007-02-27 | Certco, Inc. | Methods for operating infrastructure and applications for cryptographically-supported services |
US6351819B1 (en) * | 1999-03-15 | 2002-02-26 | International Business Machines Corporation | Heterogeneous system enclosure services connection |
JP3793377B2 (ja) * | 1999-08-30 | 2006-07-05 | 日本電信電話株式会社 | データ格納システム及びデータ格納プログラムを格納した記憶媒体 |
GB0001230D0 (en) * | 2000-01-19 | 2000-03-08 | Softcard Solutions Ltd | Smart card application builder system |
-
2001
- 2001-12-19 JP JP2001385436A patent/JP2003187190A/ja active Pending
-
2002
- 2002-02-22 EP EP02003987A patent/EP1321907A3/en not_active Withdrawn
- 2002-02-25 US US10/081,538 patent/US6612486B2/en not_active Expired - Fee Related
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005038419A (ja) * | 2003-06-27 | 2005-02-10 | Dainippon Printing Co Ltd | Icカード即時発行システム、個別秘匿データ管理システム、個別秘匿データ書き込みシステム及び個別秘匿データ書き込み方法 |
JP4603825B2 (ja) * | 2003-06-27 | 2010-12-22 | 大日本印刷株式会社 | Icカード即時発行システム及び個別秘匿データ書き込みシステム |
JP2005182435A (ja) * | 2003-12-19 | 2005-07-07 | Hitachi Ltd | Icカードシステム及びアプリケーション搭載方法 |
JP4496771B2 (ja) * | 2003-12-19 | 2010-07-07 | 株式会社日立製作所 | Icカードシステム及びアプリケーション搭載方法 |
JP2007128468A (ja) * | 2005-11-07 | 2007-05-24 | Dainippon Printing Co Ltd | Icカード発行システム、および、icカード発行方法 |
JP2016015090A (ja) * | 2014-07-03 | 2016-01-28 | アマノ株式会社 | 情報処理装置、情報処理方法、プログラム、及び情報処理システム |
Also Published As
Publication number | Publication date |
---|---|
EP1321907A2 (en) | 2003-06-25 |
EP1321907A3 (en) | 2004-02-04 |
US6612486B2 (en) | 2003-09-02 |
US20030111528A1 (en) | 2003-06-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2003187190A (ja) | Icカード管理システム | |
US6729549B2 (en) | System and method for personalization of smart cards | |
US6014748A (en) | System and apparatus for smart card personalization | |
US6317832B1 (en) | Secure multiple application card system and process | |
US6575372B1 (en) | Secure multi-application IC card system having selective loading and deleting capability | |
US8548923B2 (en) | Method and system for facilitating data access and management on a secure token | |
JP4348190B2 (ja) | スマートカード・システム | |
WO1998052161A2 (en) | Key transformation unit for an ic card | |
EP1053536A1 (en) | System and method for controlling access to computer code in an ic card | |
JP2006031640A (ja) | Icカード、icカード識別番号動的生成方法、icカード識別番号動的生成システム | |
KR100508351B1 (ko) | 스마트카드개인화시스템및장치 | |
EP1333408B1 (en) | System and apparatus for smart card personalization | |
JP2003187192A (ja) | Icカードの情報書き替え方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040806 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040806 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20060419 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20060525 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060627 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20061024 |