JP6845021B2 - 電子装置、icカードおよび情報処理システム - Google Patents
電子装置、icカードおよび情報処理システム Download PDFInfo
- Publication number
- JP6845021B2 JP6845021B2 JP2017003143A JP2017003143A JP6845021B2 JP 6845021 B2 JP6845021 B2 JP 6845021B2 JP 2017003143 A JP2017003143 A JP 2017003143A JP 2017003143 A JP2017003143 A JP 2017003143A JP 6845021 B2 JP6845021 B2 JP 6845021B2
- Authority
- JP
- Japan
- Prior art keywords
- section
- program
- terminal device
- patch
- card
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/23—Updating
- G06F16/2365—Ensuring data consistency and integrity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
- G06F8/66—Updates of program code stored in read-only memory [ROM]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Stored Programmes (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
Description
図1は、実施形態に係るICカード1の構成例を概略的に示すブロック図である。
実施形態に係る情報処理システムは、ICカード(電子装置)1、端末装置(ICカード処理装置)2および上位装置3を有する。実施形態に係る情報処理システムにおいて、ICカード1は端末装置2と通信し、端末装置2は上位装置3と通信する。
端末装置2は、上位装置3と通信する機能とICカード1と通信する機能とを有する。端末装置2は、上位装置3から提供されるパッチプログラムをICカード1へ供給する。ICカード1は、端末装置2に通信接続する。
ICカード1は、端末装置2との通信機能とプログラムを実行する機能とを有する電子装置である。ICカード1は、上位装置3から端末装置2を経由して供給されるパッチプログラムを適用する。
図2に示す構成例において、情報処理システムの端末装置2は、カードリーダライタを介してICカード1と通信する機能を有するICカード処理装置であり、上位装置3との通信機能を有する。
制御部21は、端末装置2全体の動作を制御する。制御部21は、プロセッサ(CPU)25、RAM26、ROM27、不揮発性メモリ28、通信部29などにより構成される。例えば、制御部21は、パーソナルコンピュータ(PC)により構成される。プロセッサ25は、ROM27又は不揮発性メモリ28が記憶するプログラムを実行することにより種々の処理を実行する。RAM26は、データを一時的に保持するワーキングメモリとして機能する。ROM27は、プログラムや制御データなどを記憶する不揮発性のメモリである。不揮発性メモリ28は、書換え可能な不揮発性のメモリである。通信部29は、上位装置3と通信するためのインターフェースである。
図2に示す構成例において、上位装置3は、プロセッサ(CPU)31、記憶部32、通信部33などを有する。プロセッサ31は、記憶部32が記憶するプログラムを実行することにより上位装置3としての種々の処理を実行する。記憶部32は、RAM、ROM、書換え可能な不揮発性メモリなどを有する。記憶部32は、例えば、ICカード1に適用するパッチプログラムなどを記憶する。通信部33は、端末装置2と通信するためのインターフェースである。例えば、上位装置3のプロセッサ31は、記憶部32が記憶するICカード1に適用するパッチプログラムを端末装置2へ送信する処理を行う。
図3は、実施形態に係るICカード1の不揮発性メモリ14にあるパッチプログラムを書き込む領域の構成例を示す図である。
図3に示すように、不揮発性メモリ14は、セクション管理テーブル14a、および、複数のセクション領域(セクション情報)40(401、…、40n)を格納する。セクション管理テーブル14aは、各セクション情報を管理するための情報を格納する。セクション領域40は、パッチプログラムを格納する。各セクション領域40(401、…、40n)は、それぞれテーブル領域41(411、…、41n)とプログラム領域42(421、…、42n)とを有する。
図4に示すように、セクション管理テーブル14aは、各セクションに関する情報として、データ(パッチプログラム)の有無を示す情報(あり/なし)、データの有効性を示す情報(有効/無効)、セクション領域のアドレス、セクション領域のサイズを示す情報を格納する。これらのセクション管理テーブル14aが管理する管理情報は、端末装置2からのコマンドにより書き換えられる。例えば、各セクション情報40は、セクションデータ書き込みコマンドに応じて新たなセクション領域40を追加する場合、セクション管理テーブル14aに当該セクションの管理情報が追記される。また、セクション管理テーブル14aは、各セクション領域の状態を変更する場合に更新される。例えば、セクション領域は、セクション有効化コマンドによって有効化され、セクション無効化コマンドによって無効化され、セクション削除コマンドによって削除される。
図5(a)は、セクションデータ書込みコマンドの構成例を示す図である。図5(b)は、セクション有効化コマンドの構成例を示す図である。図5(c)は、セクション無効化コマンドの構成例を示す図である。図5(d)は、セクション削除コマンドの構成例を示す図である。図5(a)乃至(d)に示す各コマンドは、CLA、INS、P1、P2、Lc、および、データ部から構成される。
図5(a)乃至(d)に示す各コマンドは、セキュアメッセージングコマンドとして送受信するようにしても良い。セキュアメッセージングコマンドは、暗号化用鍵を用いてメッセージ(コマンドのデータ部)が暗号化される共に、メッセージに対する認証子を付与されたコマンドとして生成される。セキュアメッセージングに用いる鍵は、相互認証を行って交換されるセッション鍵(セッションキー)であっても良いし、図3に示すような固定鍵でもよい。
セキュアメッセージング用のセッション鍵は、暗号化用鍵と認証子用鍵とを含む。暗号鍵は、コマンドのデータ部を暗号化或は復号化するために用いられる。認証子用鍵は、メッセージに対する認証子を生成するために使用する。これらのセッション鍵は、端末装置2からICカード1への専用のコマンドにより、セッションごとに生成あるいは交換するため、毎回書き換えられる。セッション鍵は、ICカード1のRAM12と端末装置2のRAM26とに格納され、ICカード1と端末装置2との間のセキュアメッセージンンに用いられる。
セキュアメッセージングコマンドは、暗号化されたデータ部と認証子とを有する。セキュアメッセージングに用いる鍵は、上述したセッション鍵でもよいし、図3に示すような固定鍵でもよい。セキュアメッセージングを適用することにより、図5(a)乃至(d)に示す各コマンドは、図7に示すようなセキュアメッセージングコマンドとなる。図7に示すようなセキュアメッセージングコマンドでは、暗号化によりデータ部の内容が外部からわからないようになり、認証子によりデータの改ざんが検出されるようになっている。
図8では、パッチ適用処理においてICカード1と端末装置(ICカード処理装置)2との間での送受信されるコマンド及びレスポンスを示している。
まず、端末装置2とICカード1とは、相互認証およびセッション鍵の交換を行う(ST11−14)。すなわち、端末装置2のプロセッサ25は、ICカード1へ相互認証コマンドを送り(ST11)、相互認証を開始する。相互認証コマンドを受信すると、ICカード1のプロセッサ11は、相互認証コマンドに応じて端末装置2との相互認証を実行する(ST12)。この相互認証において、ICカード1と端末装置2とは、セキュアメッセージングに用いるセッション鍵を交換する(ST13)。ICカード1のプロセッサ11は、相互認証が完了すると、端末装置2へ相互認証コマンドに対するレスポンスを送信する(ST14)。ここでは、相互認証が成功したものとし、ICカード1のプロセッサ11は、認証成功を示すレスポンスを端末装置2へ送信するものとする。
なお、図6に示す動作例では、端末装置2とICカードとが相互認証を行い、セッション鍵を交換するものとするが、ICカード1と端末装置2とは、セッション鍵を使わずに、固定鍵を使ってセキュアメッセージングを行ってもよい。
第1のセクションデータ書込みコマンドに対する正常終了を示すレスポンスをICカード1から受信すると、端末装置2のプロセッサ25は、第2のセクションデータ書込みコマンドをICカード1へ送信する(ST18)。
パッチプログラムの書込みが完了すると、端末装置2とICカード1とは、第1及び第2のセクションデータ書込みコマンドでパッチプログラムを書込んだセクションを有効化する処理を行う(ST21−23)。
以上のパッチ適用処理によって、端末装置2からICカード1へのパッチプログラムの適用が完了する。
図9は、ICカード1におけるパッチプログラムの動作を模式的に示す図である。
図9に示す例では、ROM13に格納されたプログラム(第1のプログラム)を実行中に当該プログラムに対するパッチプログラムを実行する動作を示している。
ICカード1のプロセッサ11は、ROM13又は不揮発性メモリ14に記憶したプログラム(第1のプログラム)を実行中に当該プログラムに対するパッチ処理の要否を判断する。例えば、プロセッサ11は、実行中のプログラムに設定されているパッチ処理を行う必要がある箇所から呼び出される処理によってパッチ処理を開始すると判断する。
また、セクション管理テーブル14aにおいて「あり」かつ「有効」となっているセクションを検出した場合(ST33、YES)、プロセッサ11は、セクション管理テーブル14aにおける当該セクションの管理情報から該当となるセクション領域(セクション情報)40を示すアドレスを取得する(ST34)。
以下、本願の出願当初の特許請求の範囲に記載した内容を付記する。
[1]
端末装置と通信する通信部と、
第1のプログラムを記憶する第1の記憶部と、
前記通信部により前記端末装置から受信する前記第1のプログラムに対するパッチプログラムをセクションごとに格納する第2の記憶部と、
前記第1のプログラムを実行する場合、前記第2の記憶部における各セクションに格納された最新のパッチプログラムを適用する制御部と、
を有する電子装置。
[2]
前記各セクションの有効性を示す情報を含む前記各セクションの管理情報を格納するセクション管理テーブルを有し、
前記制御部は、前記セクション管理テーブルを参照して前記第1のプログラムに適用する有効かつ最新のパッチプログラムを格納したセクションを特定する、
[1]に記載の電子装置。
[3]
前記制御部は、前記通信部により新たなパッチプログラムを受信すると、前記セクション管理テーブルの管理情報により管理する新たなセクションを追加し、追加したセクションに受信した新たなパッチプログラムを格納する、
[2]に記載の電子装置。
[4]
前記制御部は、前記セクション管理テーブルの管理情報を参照して前記第2の記憶部に存在する各セクションのうち、後に追加されたセクションから順番に前記第1のプログラムに適用すべきパッチプログラムを格納したセクションをサーチする、
[2]又は[3]の何れか1つに記載の電子装置。
[5]
前記制御部は、前記端末装置との認証が成功した後に前記端末装置からパッチプログラムを受信する、
[1]乃至[4]の何れか1つに記載の電子装置。
[6]
前記制御部は、前記端末装置との認証によりセッション鍵を交換し、前記セッション鍵を用いたセキュアメッセージングにより前記端末装置からパッチプログラムを受信する、
[1]乃至[5]の何れか1つに記載の電子装置。
[7]
固定鍵を記憶する第3の記憶部を有し、
前記制御部は、前記固定鍵を用いたセキュアメッセージングにより前記端末装置からパッチプログラムを受信する、
[1]乃至[5]の何れか1つに記載の電子装置。
[8]
端末装置と通信する通信部と、第1のプログラムを記憶する第1の記憶部と、前記通信部により前記端末装置から受信する前記第1のプログラムに対するパッチプログラムをセクションごとに格納する第2の記憶部と、前記第1のプログラムを実行する場合、前記第2の記憶部における各セクションに格納された最新のパッチプログラムを適用する制御部と、を有するモジュールと、
前記モジュールを有する本体と、
を有するICカード。
[9]
端末装置と電子装置とを含む情報処理システムにおいて、
前記端末装置は、
前記電子装置と通信する第1の通信部と、
前記電子装置内のプログラムに適用するパッチプログラムを前記第1の通信部により前記電子装置へ送信する第1の制御部と、を有し、
前記電子装置は、
前記端末装置と通信する第2の通信部と、
前記端末装置から送信される前記パッチプログラムが適用される第1のプログラムを記憶する第1の記憶部と、
前記第2の通信部により前記端末装置から受信する前記パッチプログラムをセクションごとに格納する第2の記憶部と、
前記第1のプログラムを実行する場合、前記第2の記憶部におけるセクションに格納した最新のパッチプログラムを適用する第2の制御部と、を有する、
情報処理システム。
[10]
前記端末装置は、
さらに、上位装置と通信する第3の通信部を有し、
前記第1の制御部は、前記第3の通信部により前記上位装置から前記電子装置内のプログラムに適用するパッチプログラムを受信し、前記上位装置から受信したパッチプログラムを前記第1の通信部により前記電子装置へ送信する、
[9]に記載の情報処理システム。
Claims (8)
- 端末装置と通信する通信部と、
第1のプログラムを記憶する第1の記憶部と、
前記通信部により前記端末装置から受信する前記第1のプログラムに対するパッチプログラムをセクションごとに格納する第2の記憶部と、
前記各セクションの有効性を示す情報を含む前記各セクションの管理情報を格納するセクション管理テーブルと、
前記第1のプログラムを実行する場合、前記セクション管理テーブルを参照して前記第1のプログラムに適用する有効かつ最新のパッチプログラムを格納したセクションを特定し、特定したセクションに格納されたパッチプログラムを適用する制御部と、
電子装置。 - 前記制御部は、前記通信部により新たなパッチプログラムを受信すると、前記セクション管理テーブルの管理情報により管理する新たなセクションを追加し、追加したセクションに受信した新たなパッチプログラムを格納する、
請求項1に記載の電子装置。 - 前記制御部は、前記セクション管理テーブルの管理情報を参照して前記第2の記憶部に存在する各セクションのうち、後に追加されたセクションから順番に前記第1のプログラムに適用すべきパッチプログラムを格納したセクションをサーチする、
請求項1又は2の何れか1項に記載の電子装置。 - 前記制御部は、前記端末装置との認証が成功した後に前記端末装置からパッチプログラムを受信する、
請求項1乃至3の何れか1項に記載の電子装置。 - 前記制御部は、前記端末装置との認証によりセッション鍵を交換し、前記セッション鍵を用いたセキュアメッセージングにより前記端末装置からパッチプログラムを受信する、
請求項1乃至4の何れか1項に記載の電子装置。 - 固定鍵を記憶する第3の記憶部を有し、
前記制御部は、前記固定鍵を用いたセキュアメッセージングにより前記端末装置からパッチプログラムを受信する、
請求項1乃至4の何れか1項に記載の電子装置。 - 端末装置と通信する通信部と、第1のプログラムを記憶する第1の記憶部と、前記通信部により前記端末装置から受信する前記第1のプログラムに対するパッチプログラムをセクションごとに格納する第2の記憶部と、前記各セクションの有効性を示す情報を含む前記各セクションの管理情報を格納するセクション管理テーブルと、前記第1のプログラムを実行する場合、前記セクション管理テーブルを参照して前記第1のプログラムに適用する有効かつ最新のパッチプログラムを格納したセクションを特定し、特定したセクションに格納されたパッチプログラムを適用する制御部と、を有するモジュールと、
前記モジュールを有する本体と、
を有するICカード。 - 端末装置と電子装置とを含む情報処理システムにおいて、
前記端末装置は、
前記電子装置と通信する第1の通信部と、
上位装置と通信する第3の通信部と、
前記第3の通信部により前記上位装置から前記電子装置内のプログラムに適用するパッチプログラムを受信し、前記上位装置から受信したパッチプログラムを前記第1の通信部により前記電子装置へ送信する第1の制御部と、を有し、
前記電子装置は、
前記端末装置と通信する第2の通信部と、
前記端末装置から送信される前記パッチプログラムが適用される第1のプログラムを記憶する第1の記憶部と、
前記第2の通信部により前記端末装置から受信する前記パッチプログラムをセクションごとに格納する第2の記憶部と、
前記第1のプログラムを実行する場合、前記第2の記憶部におけるセクションに格納した最新のパッチプログラムを適用する第2の制御部と、を有する、
情報処理システム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017003143A JP6845021B2 (ja) | 2017-01-12 | 2017-01-12 | 電子装置、icカードおよび情報処理システム |
EP18151206.2A EP3349112B1 (en) | 2017-01-12 | 2018-01-11 | Electronic apparatus and information processing system |
US15/867,837 US10732955B2 (en) | 2017-01-12 | 2018-01-11 | Electronic apparatus and information processing system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017003143A JP6845021B2 (ja) | 2017-01-12 | 2017-01-12 | 電子装置、icカードおよび情報処理システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018112913A JP2018112913A (ja) | 2018-07-19 |
JP6845021B2 true JP6845021B2 (ja) | 2021-03-17 |
Family
ID=61007465
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017003143A Active JP6845021B2 (ja) | 2017-01-12 | 2017-01-12 | 電子装置、icカードおよび情報処理システム |
Country Status (3)
Country | Link |
---|---|
US (1) | US10732955B2 (ja) |
EP (1) | EP3349112B1 (ja) |
JP (1) | JP6845021B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20230129539A1 (en) * | 2021-10-22 | 2023-04-27 | Micron Technology, Inc. | Authenticated modification of memory system data |
Family Cites Families (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0644078A (ja) | 1992-07-27 | 1994-02-18 | Fujitsu Ltd | オンライン動作中のファームウェア変更方式 |
JP2500771B2 (ja) | 1993-06-28 | 1996-05-29 | 日本電気株式会社 | ソフトウェア修正方式 |
JP2984649B1 (ja) * | 1998-05-14 | 1999-11-29 | 埼玉日本電気株式会社 | メモリの読み出し制御方法およびプログラムの読み出し制御方法 |
JP3990833B2 (ja) * | 1998-12-11 | 2007-10-17 | キヤノン株式会社 | 通信制御方法及び装置 |
EP1150213B1 (en) * | 2000-04-28 | 2012-01-25 | TELEFONAKTIEBOLAGET LM ERICSSON (publ) | Data processing system and method |
JP3899223B2 (ja) | 2000-08-07 | 2007-03-28 | Necトーキン株式会社 | Icカードおよびicカード搭載処理プログラムの変更・追加方法 |
US6763517B2 (en) * | 2001-02-12 | 2004-07-13 | Sun Microsystems, Inc. | Automated analysis of kernel and user core files including searching, ranking, and recommending patch files |
US6976126B2 (en) * | 2003-03-11 | 2005-12-13 | Arm Limited | Accessing data values in a cache |
CA2465151A1 (en) * | 2003-04-16 | 2004-10-16 | Novadigm, Inc. | Method and system for patch management |
US7596721B1 (en) * | 2004-01-09 | 2009-09-29 | Maxtor Corporation | Methods and structure for patching embedded firmware |
US7552430B2 (en) * | 2004-08-31 | 2009-06-23 | Microsoft Corporation | Patch sequencing |
JP4828816B2 (ja) * | 2004-10-25 | 2011-11-30 | 株式会社東芝 | メモリカード、半導体装置、及びメモリカードの制御方法 |
US7937697B2 (en) * | 2005-05-19 | 2011-05-03 | International Business Machines Corporation | Method, system and computer program for distributing software patches |
US20070106980A1 (en) * | 2005-10-11 | 2007-05-10 | Bea Systems, Inc. | Patch management system |
US20070113064A1 (en) * | 2005-11-17 | 2007-05-17 | Longyin Wei | Method and system for secure code patching |
JP4976021B2 (ja) * | 2006-02-10 | 2012-07-18 | 株式会社リコー | ダウンロードシステム、拠点サーバ及びプログラム |
US7711902B2 (en) * | 2006-04-07 | 2010-05-04 | Broadcom Corporation | Area effective cache with pseudo associative memory |
US20080022380A1 (en) | 2006-05-25 | 2008-01-24 | Gemalto, Inc. | Method of patching applications on small resource-constrained secure devices |
JP2008077458A (ja) * | 2006-09-22 | 2008-04-03 | Fujitsu Ltd | 記憶データ処理装置、記憶装置、記憶データ処理プログラム |
SG146551A1 (en) * | 2007-03-29 | 2008-10-30 | Toshiba Kk | Portable electronic device and control method of portable electronic device |
EP2003556A1 (fr) * | 2007-05-25 | 2008-12-17 | Axalto SA | Procédé de traitement par un dispositif électronique portable de commandes applicatives issues de canaux physiques, dispositif et système correspondants |
FR2928754B1 (fr) * | 2008-03-13 | 2012-05-18 | Sagem Securite | Carte a circuit integre ayant un programme d'exploitation modifiable et procede de modification correspondant |
US8468516B1 (en) * | 2008-12-19 | 2013-06-18 | Juniper Networks, Inc. | Creating hot patches for embedded systems |
US20100180104A1 (en) * | 2009-01-15 | 2010-07-15 | Via Technologies, Inc. | Apparatus and method for patching microcode in a microprocessor using private ram of the microprocessor |
US8521944B2 (en) * | 2010-08-31 | 2013-08-27 | Intel Corporation | Performing memory accesses using memory context information |
JP2012064048A (ja) * | 2010-09-16 | 2012-03-29 | Toshiba Corp | 携帯可能電子装置、非接触icカード、および携帯可能電子装置のコマンド処理方法 |
US10101988B2 (en) * | 2013-01-15 | 2018-10-16 | Hewlett Packard Enterprise Development Lp | Dynamic firmware updating |
US9514041B2 (en) * | 2013-03-08 | 2016-12-06 | Kabushiki Kaisha Toshiba | Memory controller and memory system |
JP2018160156A (ja) * | 2017-03-23 | 2018-10-11 | 東芝メモリ株式会社 | メモリシステム |
-
2017
- 2017-01-12 JP JP2017003143A patent/JP6845021B2/ja active Active
-
2018
- 2018-01-11 EP EP18151206.2A patent/EP3349112B1/en active Active
- 2018-01-11 US US15/867,837 patent/US10732955B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2018112913A (ja) | 2018-07-19 |
US20180196661A1 (en) | 2018-07-12 |
EP3349112B1 (en) | 2022-10-19 |
US10732955B2 (en) | 2020-08-04 |
EP3349112A3 (en) | 2018-09-26 |
EP3349112A2 (en) | 2018-07-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20060086785A1 (en) | Portable electronic apparatus and method of updating application in portable electronic apparatus | |
JP2013196436A (ja) | Icカード、携帯可能電子装置及びicカードの制御方法 | |
KR101783526B1 (ko) | Ic 카드, 전자 장치 및 휴대 가능 전자 장치 | |
JP6833364B2 (ja) | Icカード、および、icカード処理装置 | |
JP6845021B2 (ja) | 電子装置、icカードおよび情報処理システム | |
JP4765608B2 (ja) | データ処理装置、データ処理プログラム、およびデータ処理システム | |
JP6426411B2 (ja) | Icカード及び携帯可能電子装置 | |
JP2014059806A (ja) | Icカード、携帯可能電子装置、及びicカード処理装置 | |
JP2017054180A (ja) | Icカード、携帯可能電子装置、icカード処理システム、および、icカード処理装置 | |
JP6370669B2 (ja) | Icカード、携帯可能電子装置、及び、icカード処理装置 | |
US20240048554A1 (en) | Remote issuance system and data generation server | |
JP2016081117A (ja) | Icカード、携帯可能電子装置、及び、icカード製造方法 | |
JP2020150473A (ja) | eUICCおよびeUICCのプロビジョニング方法 | |
JP2016057890A (ja) | Icカード、携帯可能電子装置、及び、icカード処理装置 | |
JP2008152411A (ja) | 情報処理装置、情報処理方法、およびプログラム | |
US20090083273A1 (en) | Portable electronic apparatus and control method for portable electronic apparatus | |
JP2018156387A (ja) | Icカード、携帯可能電子装置、プログラム、処理装置及び処理システム | |
JP2022143852A (ja) | リモート発行システムおよびデータ生成サーバ | |
JP2022145432A (ja) | リモート発行システムおよびデータ生成サーバ | |
JP2019057784A (ja) | 電子装置、及び情報通信システム | |
JP2021144470A (ja) | Icカード、携帯可能電子装置、プログラム及び方法 | |
JP6039036B2 (ja) | Icカード、携帯可能電子装置及びicカードの制御方法 | |
JP2016177850A (ja) | Icカード、携帯可能電子装置、及びicカード処理装置 | |
JP2016129072A (ja) | Icカード、携帯可能電子装置、及びicカード処理装置 | |
JP2014063302A (ja) | Icカード、および携帯可能電子装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20170803 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20170804 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190906 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200814 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200908 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201105 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210126 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210225 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6845021 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |