JP2007179468A - 記録方法、記録装置及びicカード - Google Patents

記録方法、記録装置及びicカード Download PDF

Info

Publication number
JP2007179468A
JP2007179468A JP2005379823A JP2005379823A JP2007179468A JP 2007179468 A JP2007179468 A JP 2007179468A JP 2005379823 A JP2005379823 A JP 2005379823A JP 2005379823 A JP2005379823 A JP 2005379823A JP 2007179468 A JP2007179468 A JP 2007179468A
Authority
JP
Japan
Prior art keywords
recording
information
card
recorded
received
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005379823A
Other languages
English (en)
Other versions
JP4583305B2 (ja
Inventor
Ataru Yomo
中 四方
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP2005379823A priority Critical patent/JP4583305B2/ja
Priority to CN2006100643266A priority patent/CN101004796B/zh
Priority to EP06256364A priority patent/EP1804189A3/en
Priority to US11/647,798 priority patent/US8245941B2/en
Publication of JP2007179468A publication Critical patent/JP2007179468A/ja
Application granted granted Critical
Publication of JP4583305B2 publication Critical patent/JP4583305B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/556Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)

Abstract

【課題】不正行為を防止する記録方法、記録装置及びICカードを提供する。
【解決手段】連続するアドレスを付与された複数の記録領域を有する受信バッファ、受信バッファに記録された情報に基づく命令を実行する制御回路、及び外部装置と通信する通信回路を備え、通信回路が外部装置から受信した受信情報を、不連続なアドレスにて示される受信バッファ上の記録領域に分割して記録する。また受信情報を記録しない記録領域には、制御回路による実行が不可能な実行不可情報を記録する。
【選択図】図7

Description

本発明は、ICカードに情報を記録させる記録方法、該記録方法を適用した記録装置、及び前記記録方法を適用したICカードに関し、特に外部装置から送信される不正なプログラムの実行を防止することが可能な記録方法、記録装置及びICカードに関する。
ROM、RAM等のメモリ及びCPUを搭載したICカードは、磁気カードに比べて大量のデータを記録することが可能であり、また安全性も高いことから今後益々普及していくと考えられている。この様なICカードを接触又は非接触で情報の記録/読取を行う外部装置(リーダライタ)と通信させることにより、外部装置は、ISO/IEC7816−4等の規格にて規定されたコマンドAPDU(Application Protocol Data Unit)等の情報をICカードへ送信し、ICカードでは、受信した情報に基づく処理を実行し、その結果を応答として外部装置へ送信する。
ところがICカードに搭載されたメモリには、個人情報を含む重要な情報が記録されているため、ICカードに対して攻撃を行い、格納されている情報の不正な読み出し、改竄等の不正行為が行われる可能性がある。
ICカードに対する不正行為について説明する。外部装置からICカードへコマンドAPDUとして送信される情報は、本来ICカードで処理されるべきものである。しかし悪意を持った攻撃者が、コマンドAPDUとして送信する情報に、ICカードで処理されるべき情報ではなく、CPUにより実行可能な不正行為のための命令(プログラムコード)を外部装置からICカードへ送信させることも可能である。外部装置から不正行為のための命令を含むコマンドAPDUを受信したICカードでは、受信した命令を、受信バッファ用のRAMとして搭載されているメモリに記録する。ICカードに搭載されたCPUは、次に実行すべき命令のアドレスを示すプログラムカウンタを内蔵しており、プログラムカウンタは、命令を実行する都度変化する。そして攻撃者がICカードに対し特定のノイズの照射等の攻撃を行うことでプログラムカウンタを操作することにより、プログラムカウンタに、受信バッファとして用いられているメモリ上のアドレスが設定された場合、メモリに記録された命令がCPUにより実行され、格納されている情報の不正な読み出し、改竄等の不正行為が行われる。
この様な不正行為に対する対策として、特許文献1では、外部装置から送信されるコマンドAPDUに組み込まれた命令を実行不可能な状態に変換してメモリに記録することで、不正行為を防止する技術を開示している。そしてメモリに記録した命令を実行する場合には、逆変換を行うことで元の命令を復元し実行する。
特開2000−222202号公報
上述した様に従来のICカードでは、コマンドAPDU及び外部からの攻撃を組み合わせた不正行為が行われる可能性があるという問題を有している。
また特許文献1により開示された技術では、変換及び逆変換に伴う処理負荷及び処理時間の増大という問題がある。また変換されてメモリに記録されたコマンドAPDUを実行されることはないが、逆変換されたコマンドAPDUを実行されることにより不正行為が行われる可能性がある。
本発明は斯かる事情に鑑みて成されたものであり、連続するアドレスを付与された記録領域を有するメモリに、外部装置から受信した受信情報を記録する場合に、不連続なアドレスにて示される記録領域に分割して記録することにより、処理負荷及び処理時間を増大させることなく不正行為を防止することが可能な記録方法、該記録方法を適用した記録装置、及び前記記録方法を適用したICカードの提供を主たる目的とする。
さらに本発明は、記録した受信情報から命令を復元して実行するのではなく、記録した受信情報と一致する命令特定情報を検索し、検索した命令特定情報にて特定される命令を実行することにより、処理負荷及び処理時間を増大させることなく不正行為を防止することが可能なICカード等の提供を他の目的とする。
本発明に係る記録方法は、連続するアドレスを付与された複数の記録領域を有する記録手段、該記録手段に記録された情報に基づく命令を実行する命令実行手段、及び外部装置と接触又は非接触で通信する通信手段を備えるICカードに、前記外部装置から受信した情報を記録手段に記録させる記録方法において、前記ICカードは、前記外部装置から受信した情報を、不連続なアドレスにて示される記録領域に分割して記録することを特徴とする。
本発明に係る記録装置は、連続するアドレスを付与された複数の記録領域を有する記録手段及び該記録手段に記録された情報に基づく命令を実行する命令実行手段を備え、外部の装置から受信した情報を記録領域に記録する記録装置において、受信した情報を、不連続なアドレスにて示される記録領域に分割して記録する記録処理手段を備えることを特徴とする。
本発明に係るICカードは、連続するアドレスを付与された複数の記録領域を有する記録手段、該記録手段に記録された情報に基づく命令を実行する命令実行手段、及び外部の装置と通信する通信手段を備え、前記通信手段が受信した情報を記録手段に記録するICカードにおいて、通信手段が受信した受信情報を、不連続なアドレスにて示される記録領域に分割して記録する記録処理手段を備えることを特徴とする。
本発明に係るICカードは、前記複数の記録領域の一部には、命令実行手段による実行が不可能な実行不可情報が記録されてあり、前記記録処理手段は、実行不可情報が記録されていない記録領域に、受信情報を記録する様に構成してあることを特徴とする。
本発明に係るICカードは、予め記録している命令を特定する命令特定情報を記録する命令特定情報記録手段と、前記記録手段の記録領域に分割して記録した受信情報と一致する命令特定情報を、前記命令特定情報記録手段から検索する検索手段とを備え、前記命令実行手段は、検索により一致した命令特定情報にて特定される命令を実行する様に構成してあることを特徴とする。
本発明に係るICカードは、前記検索手段は、受信情報及び命令特定情報を所定の照合単位ずつ照合することにより検索する様に構成してあることを特徴とする。
本発明に係る記録方法、記録装置及びICカードでは、受信した受信情報を、不連続なアドレスにて示される記録領域に分割して記録し、しかも受信情報を記録しない記録領域には、実行不可情報を記録することにより、外部から不正な命令が受信情報として書き込まれたとしても、書き込まれた受信情報に基づく不正な命令を命令実行手段に実行させる不正な操作を受け付けた際に、命令実行手段が実行不可情報を読み取ることで、リセット処理、不正割込処理等の異常対応処理が行われるので、外部から書き込まれた不正な命令の実行を防止することが可能である。
また本発明に係るICカード等では、受信情報及び命令特定情報を所定の照合単位ずつ照合し、照合により一致する命令特定情報にて特定される命令を実行することにより、受信情報を完全に復元しなくとも、命令を特定し、実行するので、命令の復元に要する処理負荷及び処理時間の増大を防止することが可能であり、しかも実行される命令は予め記録してある正当な命令であるので、不正な命令の実行を防止することが可能である。
本発明に係る記録方法、記録装置及びICカードは、連続するアドレスを付与された複数の記録領域を有する記録手段、該記録手段に記録された情報に基づく命令を実行する命令実行手段、及び外部装置と通信する通信手段を備え、外部装置から受信した情報を記録手段に記録するICカードに適用され、通信手段が外部装置から受信した受信情報を、不連続なアドレスにて示される記録領域に分割して記録する。また受信情報を記録しない記録領域には、命令実行手段による実行が不可能な実行不可情報を記録する。
この構成により、本発明では、外部から受信し記録した受信情報が不正な命令であったとしても、記録した受信情報に基づく不正な命令を命令実行手段に実行させる不正な操作を受け付けた際に、命令実行手段が実行不可情報を読み取ることで、リセット処理、不正割込処理等の異常対応処理が行われるので、外部から書き込まれた不正な命令の実行を防止し、格納されている情報の不正な読み出し、改竄等の不正行為を防止することが可能である等、優れた効果を奏する。
また本発明は、正当な命令を予め記録しておき、さらに記録している正当な命令を特定する命令特定情報を命令特定情報記録手段に記録しておく。そして受信情報に基づく命令の実行処理として、受信情報及び命令特定情報を所定の照合単位ずつ照合し、照合により一致する命令特定情報にて特定される命令を実行する。
この構成により、本発明では、受信情報を完全に復元しなくとも、命令を特定し、実行するので、命令の復元に要する処理負荷及び処理時間の増大を防止することが可能である等、優れた効果を奏する。しかも実行される命令は予め記録してある正当な命令であるので、不正な命令の実行を防止することが可能である等、優れた効果を奏する。
以下、本発明をその実施の形態を示す図面に基づいて詳述する。
図1は、本発明のICカードを用いた記録方法にて用いられる各種装置の構成例を示すブロック図である。図1中1は、記録装置の一種であるICカードであり、ICカード1は、リーダライタ等の外部装置2と接触又は非接触で通信することが可能であり、ICカード1を外部装置2に近付けることにより、外部装置2は、ISO/IEC7816−4等の規格にて規定されたコマンドAPDU(Application Protocol Data Unit)等の情報をICカード1へ送信し、ICカード1では、受信した情報が示す命令に基づく処理を実行し、その結果を応答として外部装置2へ送信する。ICカード1は、ユーザに発行する前の製造及び発行工程において、各種命令、個人情報等の情報が書き込まれ、ユーザに発行後の運用工程において、書き込まれた情報に基づく外部装置2との通信、認証等の処理を実行する。
ICカード1は、内部の処理を制御する制御部10及び該制御部10の制御に基づき実行されるプログラムを格納するプログラム格納部11を備えている。
制御部10は、各種命令を実行する命令実行手段としての機能を有するCPU(Central Processing Unit) 等の制御回路101、外部装置2と通信する通信回路102、個人情報、各種命令等の製造及び発行工程で書き込まれる情報を記録する不揮発性メモリ103、及び発行後の運用工程で一時的に情報を記録する揮発性メモリ104を備えている。
不揮発性メモリ103の記録領域の一部は、制御回路101による実行が可能な命令等のファイルを記録するファイル格納領域103a、及びファイル格納領域103aに記録されているファイルを管理するファイル管理テーブル103bとして用いられている。揮発性メモリ104の記録領域の一部は、外部装置2から受信した情報を一時的に記録する受信バッファ104aとして用いられている。
プログラム格納部11は、受信した情報の記録等のシステムに関するプログラムであるシステムプログラム110と、ファイル格納領域103aにファイルとして記録された命令に関するプログラムであるアプリケーションプログラム111とを格納している。
図2は、本発明のICカード1が有するファイル格納領域103aの記録内容の一例を示す概念図である。ファイル格納領域103aは、図中「FILE1」、「FILE2」、「FILE3」として示すファイルを格納する複数の領域を有し、ファイルを格納する各領域には、「0x000000」、「0x001000」、「0x002500」等のアドレスが付与されている。
図3は、本発明のICカード1が有するファイル管理テーブル103bの記録内容の一例を示す概念図である。ファイル管理テーブル103bでは、ファイル格納領域103aに格納されている各ファイルをレコード単位で管理しており、各レコードには、レコードを特定するレコードアドレス、ファイルに関する属性情報、ファイルアドレス、命令特定情報等の項目毎にデータが記録されている。レコードアドレスとしては「P1」、「P2」、「P3」等のアドレスが記録される。ファイルアドレスは、ファイルが記録されているファイル格納領域103aのアドレスを示しており、図2に例示した「0x000000」、「0x001000」、「0x002500」等のアドレスに対応している。命令特定情報とは、ファイルID等の命令を特定するファイル名等の情報であり、図3では、「FILE1 0x00」、「FILE2 0x00」、「FILE3 0x00」等の情報として示している。図3では、図2に示したファイルと同様の名称に、ファイルの終わりを示す符号列「0x00」を末尾に付加した名称として示している。
図4は、本発明のICカード1が有する受信バッファ104aの記録内容の一例を示す概念図である。受信バッファ104aは、「0xffff01」、「0xffff02」、「0xffff03」、「0xffff04」、「0xffff05」等の連続したアドレスが付与された複数の記録領域を有しており、複数の記録領域には、一つおきに、例えばアドレス末尾の数字が偶数であるアドレスに制御回路101による実行が不可能な実行不可情報である不正命令コードが後述する初期化処理により記録される。そして外部装置2から情報を受信した場合、受信した情報は、不正命令コードが記録されていない記録領域、例えばアドレス末尾の数字が奇数であるアドレスが示す記録領域に分割して記録される。なおここでいう連続したアドレスとは、制御回路101が、内蔵しているプログラムカウンタ基づき連続して参照するアドレスを意味し、必ずしも数字が連続している必要はない。
次に本発明のICカード1の処理について説明する。図5は、本発明のICカード1の受信情報記録処理の一例を示すフローチャートである。ICカード1及び外部装置2が、互いに通信することが可能な程度にまで接近或いは接触した場合に、又は通信線にて接続した場合に、外部装置2からICカード1へ情報が送信される。外部装置2からICカード1へ送信される情報とは、例えばICカード1に予め記録されている情報を送信させる命令を実行させるための情報であり、ICカード1に記録されている情報を読み取るための情報である。
ICカード1は、システムプログラム110を実行する制御回路101の制御により、受信バッファ104aのアドレスが奇数である記録領域を記録可能な状態とし、アドレスが偶数である記録領域に実行が不可能な実行不可情報である不正命令コードを記録する初期化処理を行い(S101)、受信情報を記録する記録領域のアドレスを示すデータポインタに、受信バッファ104aの最初の奇数アドレスを初期値として設定する(S102)。なおデータポインタは、例えば制御回路101が内蔵しているメモリ上に格納される。
そしてICカード1は、通信回路102により、外部装置2から送信された情報を受信情報として1バイト等の記録単位分受信し(S103)、受信した記録単位分の受信情報を、データポインタが示す奇数アドレスが付与された記録領域に記録し(S104)、データポインタの値に2を加算し(S105)、受信データの受信が完了したか否かを判定する(S106)。ステップS105にてデータポインタの値に2を加算することにより、データポインタは、受信情報を記録した記録領域を示す奇数アドレスの次の奇数アドレスを示す様になる。ステップS106における受信データの受信が完了したか否かの判定は、例えば記録した受信情報を、データ長分受信したか否かを判定することにより行われる。
ステップS106において、受信データの受信が完了していないと判定した場合(S106:NO)、ステップS103に戻り、次の記録単位分の受信情報を受信し、以降の処理を繰り返す。
ステップS106において、受信データの受信が完了していると判定した場合(S106:YES)、受信情報記録処理を終了する。
ステップS103〜S106にて示す処理により、ICカード1は、外部装置2から送信された受信情報を、受信バッファ104aの不連続なアドレス、ここでは奇数アドレスにて示される記録領域に分割して記録する。
図6は、本発明のICカード1が受信する受信情報の内容の一例を示す概念図である。外部装置2から送信されICカード1が受信する受信情報は、ISO/IEC7816−4等の規格にて規定されたコマンドAPDUであり、4バイトのコマンドヘッダ及びコマンド本体を含んでいる。コマンドヘッダは、コマンドクラスを示すCLA(Class byte)、コマンドコードを示すINS(Instruction byte)、コマンドパラメータを示すP1(Parameter1)及びP2(Parameter2)等の情報が含まれている。コマンド本体には、コマンドAPDUのデータフィールド長を含むLc(length of command data)フィールド、データフィールド、及びレスポンスAPDUのデータフィールド長を含むLe(length of expected data)フィールドが設けられており、受信バッファ104aに記録される受信情報は、データフィールドに含まれている。
図7は、本発明のICカード1が有する受信バッファ104aに受信情報が記録された状態の一例を示す概念図である。図7は、図5に示すICカード1において、受信情報として「FILE2 0x00」を受信し、受信バッファ104aに記録した状態を示している。図7に示す様にICカード1は、受信した受信情報を、不正命令コードが記録されていない不連続な領域、ここではアドレス末尾の数字が奇数である奇数アドレスが示す記録領域に分割して記録する。この様に受信情報を分割して記録することにより、記録した受信情報が不正操作のための命令(プログラムコード)であり、しかも攻撃者がICカード1に対し特定のノイズの照射等の攻撃を行い、制御回路101のプログラムカウンタを操作して、プログラムカウンタに、受信バッファ104aのアドレスが設定されたとしても、受信情報の読み取りの際に実行不可情報をも読み取ってしまうため、リセット処理、不正割込処理等の異常対応処理が行われるので、不正操作のための命令の実行を防止することが可能である。
図8は、本発明のICカード1の受信情報読取処理の一例を示すフローチャートであり、図9は、本発明のICカード1の受信情報読取処理に用いられる変数の値の変化の一例を示す図表である。なお以降の説明において、ICカード1は、受信情報として図7に例示した「FILE2 0x00」を受信し、図7に示す状態で記録しているものとする。ICカード1では、受信バッファ104aに分割して記録した受信情報に基づく命令を実行する場合に、受信バッファ104aに記録されている照合単位、ここでは1バイトに分割された受信情報を格納する変数X、ファイル管理テーブル103bに記録されている照合単位の命令特定情報を格納する変数Y、及びファイル管理テーブル103bのレコードアドレスを示すテーブルポインタを格納する変数Pを用いる。変数X、変数Y及び変数Pは、例えば制御回路101が内蔵しているメモリ上に格納される。なお以下に説明する受信情報の照合は、受信情報を記録した単位長毎に行うので、受信情報記録処理時の記録単位と、受信情報読取処理時の照合単位は、同じ単位長、ここでは1バイトである。
ICカード1は、システムプログラム110を実行する制御回路101の制御により、ファイル管理テーブル103bの先頭のレコードアドレスをテーブルポインタに設定する(S201)。ステップS201における各変数の値は、図9のフェーズ1として示した状態にあり、変数Pに、ファイル管理テーブル103bの先頭のレコードアドレスを示す「P1」が格納されている。
そしてICカード1は、変数Xを初期化し(S202)、更に変数Yを初期化する(S203)。ステップS202〜S203において各変数の値は、図9のフェーズ2として示した状態にあり、変数X及び変数Yには、初期値として例えば「0x00」が格納される。
そしてICカード1は、変数Pを参照してテーブルポインタがファイル管理テーブル103bの最後のレコードアドレスを示しているか否かを判定し(S204)、最後のレコードアドレスではないと判定した場合(S204:NO)、受信バッファ104aに記録している照合単位分の受信情報を読み取って変数Xに格納し(S205)、ファイル管理テーブル103bに格納している照合単位分の命令特定情報を読み取って変数Yに格納する(S206)。この段階において、各変数の値は図9のフェーズ3として示した状態にある。受信バッファ104a上で受信情報が読み取られる記録領域のアドレスを示すポインタは、受信情報読取処理の開始時に、照合単位(記録単位)毎に受信情報が記録された各記録領域の先頭の奇数アドレスを示す様に初期化されているため、図9に示す様に変数Xには、最初の照合単位分の受信情報である「F」が格納される。またファイル管理テーブル103bの変数P1にて特定されるレコードには、図3に示す様に命令特定情報として「FILE1 0x00」が記録されているので、変数Yには、最初の照合単位分の命令特定情報である「F」が格納される。
そしてICカード1は、変数Xに格納された照合単位の受信情報及び変数Yに格納された照合単位の命令特定情報を照合し(S207)、一致していると判定した場合(S207:YES)、照合した変数Yに格納された照合単位分の命令特定情報が、最後の照合単位分の命令特定情報であるか否かを判定する(S208)。
ステップS208において、最後の照合単位分の命令特定情報ではないと判定した場合(S208:NO)、ICカード1は、受信バッファ104aの次の奇数アドレスにて示される記録領域に記録している照合単位分の受信情報を読み取って変数Xに格納し(S209)、ファイル管理テーブル103bに格納している次の照合単位分の命令特定情報を読み取って変数Yに格納し(S210)、ステップS207に戻り、以降の処理を繰り返す。
ステップS207〜S210の処理を繰り返すことにより、各変数の値は、図9のフェーズ3〜フェーズ7に示す様に変化する。ただしフェーズ7において、変数Xに格納された照合単位分の受信情報が「2」であるのに対し、変数Yに格納された照合単位分の命令特定情報が「1」であるため、ステップS207の照合において、不一致であると判定される。
ステップS207において、変数Xに格納された照合単位の受信情報及び変数Yに格納された照合単位の命令特定情報が不一致であると判定した場合(S207:NO)、ICカード1は、変数Pに、次のファイル管理テーブル103bのレコードアドレスを格納し(S211)、ステップS204に戻り、以降の処理を繰り返す。ステップS211における各変数の値は、図9のフェーズ8として示した状態にあり、変数Pに、ファイル管理テーブル103bの2番目のレコードを示す「P2」が格納されている。
ステップS204に戻り、以降の処理を繰り返すことにより、各変数の値は、図9のフェーズ9〜フェーズ14に示す様に変化する。ただしフェーズ14において、変数Yに格納された照合単位分の命令特定情報が、最後の照合単位分の命令特定情報を示す「0x00」であるため、ステップS208の判定において、最後の命令特定情報であると判定される。即ちステップS201〜S211の処理により、受信情報及び命令特定情報を照合単位ずつ照合し、照合により受信バッファ104aに分割して記録した受信情報と一致する命令特定情報が検索される。
ステップS208において、最後の照合単位分の命令特定情報であると判定した場合(S208:YES)、ICカード1は、変数Pに格納されているレコードアドレスにて示されるレコードに対応する命令特定情報にて特定される命令を実行する(S212)。即ち検索結果である命令特定情報に対応付けてファイル管理テーブル103bに記録されているファイルアドレスを読み取り、読み取ったファイルアドレスが示す命令をファイル格納領域103aから読み取り、読み取った命令に基づくアプリケーションプログラム111の処理を制御回路101にて実行するのである。
この様に本発明では、受信バッファ104aに分割して記録した受信情報を完全に復元しなくとも、命令を特定し、実行することが可能である。
ステップS204において、テーブルポインタがファイル管理テーブル103bの最後のレコードアドレスを示していると判定した場合(S204:YES)、ICカード1は、受信情報に基づく命令を特定することができないことを示す異常処理を実行し(S213)、処理を終了する。
前記実施の形態では、ICカードを用いて実現する形態を示したが、本発明はこれに限らず、外部との通信に基づき処理を実行する様々な記録装置、例えば書換可能なICタグに適用することが可能である。
また前記実施の形態では、分割して記録した受信情報を完全に復元することなく、命令を実行する形態を示したが、本発明はこれに限らず、受信情報として実行可能な命令を受信した場合には、受信情報を復元した上で実行する等、様々な形態に展開することが可能である。
本発明のICカードを用いた記録方法にて用いられる各種装置の構成例を示すブロック図である。 本発明のICカードが有するファイル格納領域の記録内容の一例を示す概念図である。 本発明のICカードが有するファイル管理テーブルの記録内容の一例を示す概念図である。 本発明のICカードが有する受信バッファの記録内容の一例を示す概念図である。 本発明のICカードの受信情報記録処理の一例を示すフローチャートである。 本発明のICカードが受信する受信情報の内容の一例を示す概念図である。 本発明のICカードが有する受信バッファに受信情報が記録された状態の一例を示す概念図である。 本発明のICカードの受信情報読取処理の一例を示すフローチャートである。 本発明のICカードの受信情報読取処理に用いられる変数の値の変化の一例を示す図表である。
符号の説明
1 ICカード
10 制御部
101 制御回路
102 通信回路
103 不揮発性メモリ
103a ファイル格納領域
103b ファイル管理テーブル
104 揮発性メモリ
104a 受信バッファ
2 外部装置

Claims (6)

  1. 連続するアドレスを付与された複数の記録領域を有する記録手段、該記録手段に記録された情報に基づく命令を実行する命令実行手段、及び外部装置と接触又は非接触で通信する通信手段を備えるICカードに、前記外部装置から受信した情報を記録手段に記録させる記録方法において、
    前記ICカードは、前記外部装置から受信した情報を、不連続なアドレスにて示される記録領域に分割して記録することを特徴とする記録方法。
  2. 連続するアドレスを付与された複数の記録領域を有する記録手段及び該記録手段に記録された情報に基づく命令を実行する命令実行手段を備え、外部の装置から受信した情報を記録領域に記録する記録装置において、
    受信した情報を、不連続なアドレスにて示される記録領域に分割して記録する記録処理手段を備えることを特徴とする記録装置。
  3. 連続するアドレスを付与された複数の記録領域を有する記録手段、該記録手段に記録された情報に基づく命令を実行する命令実行手段、及び外部の装置と通信する通信手段を備え、前記通信手段が受信した情報を記録手段に記録するICカードにおいて、
    通信手段が受信した受信情報を、不連続なアドレスにて示される記録領域に分割して記録する記録処理手段を備えることを特徴とするICカード。
  4. 前記複数の記録領域の一部には、命令実行手段による実行が不可能な実行不可情報が記録されてあり、
    前記記録処理手段は、実行不可情報が記録されていない記録領域に、受信情報を記録する様に構成してあることを特徴とする請求項3に記載のICカード。
  5. 予め記録している命令を特定する命令特定情報を記録する命令特定情報記録手段と、
    前記記録手段の記録領域に分割して記録した受信情報と一致する命令特定情報を、前記命令特定情報記録手段から検索する検索手段と
    を備え、
    前記命令実行手段は、
    検索により一致した命令特定情報にて特定される命令を実行する様に構成してあることを特徴とする請求項3又は請求項4に記載のICカード。
  6. 前記検索手段は、
    受信情報及び命令特定情報を所定の照合単位ずつ照合することにより検索する様に構成してあることを特徴とする請求項5に記載のICカード。
JP2005379823A 2005-12-28 2005-12-28 記録方法、記録装置及びicカード Expired - Fee Related JP4583305B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2005379823A JP4583305B2 (ja) 2005-12-28 2005-12-28 記録方法、記録装置及びicカード
CN2006100643266A CN101004796B (zh) 2005-12-28 2006-12-12 记录方法、记录装置和ic卡
EP06256364A EP1804189A3 (en) 2005-12-28 2006-12-14 Recording method, recorder and IC card
US11/647,798 US8245941B2 (en) 2005-12-28 2006-12-28 Recording method, recorder and IC card

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005379823A JP4583305B2 (ja) 2005-12-28 2005-12-28 記録方法、記録装置及びicカード

Publications (2)

Publication Number Publication Date
JP2007179468A true JP2007179468A (ja) 2007-07-12
JP4583305B2 JP4583305B2 (ja) 2010-11-17

Family

ID=37913589

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005379823A Expired - Fee Related JP4583305B2 (ja) 2005-12-28 2005-12-28 記録方法、記録装置及びicカード

Country Status (4)

Country Link
US (1) US8245941B2 (ja)
EP (1) EP1804189A3 (ja)
JP (1) JP4583305B2 (ja)
CN (1) CN101004796B (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11118347B2 (en) 2011-06-17 2021-09-14 Basf Se High performance wall assembly
FR2983622B1 (fr) * 2011-12-02 2014-01-24 Morpho Ecriture de donnees dans une memoire non volatile de carte a puce

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61123935A (ja) * 1984-11-20 1986-06-11 Fujitsu Ltd 有償プログラムの管理方式
JPH0765139A (ja) * 1993-08-23 1995-03-10 Mitsubishi Electric Corp Icメモリカード
JPH08190614A (ja) * 1995-01-11 1996-07-23 Dainippon Printing Co Ltd Icカード
JPH1145212A (ja) * 1997-07-29 1999-02-16 Matsushita Electric Ind Co Ltd 秘密情報の解読攻撃対抗方法
JP2000222202A (ja) * 1999-01-22 2000-08-11 Sun Microsyst Inc コンピュ―タ・メモリ中にコピ―されたデ―タを介したセキュリティ攻撃を制限する方法および装置

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62251963A (ja) * 1986-04-25 1987-11-02 Casio Comput Co Ltd Icカ−ドの認証方式
SG52302A1 (en) * 1993-03-20 1998-09-28 Mot0Rola Inc Data storage device
FR2787216B1 (fr) * 1998-12-11 2001-07-27 Bull Cp8 Procede de stockage et d'exploitation d'unites d'information dans un module de securite, et module de securite associe
EP1181681B1 (en) * 1999-05-11 2003-11-26 Toidakai Limited Cargo closure for sealing a cargo item
DE19922155A1 (de) * 1999-05-12 2000-11-23 Giesecke & Devrient Gmbh Speicheranordnung mit Adreßverwürfelung
JP3869618B2 (ja) * 2000-03-31 2007-01-17 三洋電機株式会社 インターリーブ装置及びインターリーブ復元装置
US7406604B2 (en) * 2000-05-08 2008-07-29 Spyder Navigations, L.L.C. Method for protecting a memory card, and a memory card
JP2002261751A (ja) * 2001-03-02 2002-09-13 Hitachi Ltd 暗号処理方法
ES2624236T3 (es) * 2001-07-25 2017-07-13 Max Co., Ltd. Atadora de barras de acero de refuerzo
GB2397272B (en) * 2003-01-15 2006-11-15 Hewlett Packard Co Secure physical documents and methods and apparatus for publishing and reading them
DE10316951A1 (de) * 2003-04-12 2004-10-21 Daimlerchrysler Ag Verfahren zur Überprüfung der Datenintegrität von Software in Steuergeräten
US20050216762A1 (en) * 2004-03-25 2005-09-29 Cyrus Peikari Protecting embedded devices with integrated reset detection

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61123935A (ja) * 1984-11-20 1986-06-11 Fujitsu Ltd 有償プログラムの管理方式
JPH0765139A (ja) * 1993-08-23 1995-03-10 Mitsubishi Electric Corp Icメモリカード
JPH08190614A (ja) * 1995-01-11 1996-07-23 Dainippon Printing Co Ltd Icカード
JPH1145212A (ja) * 1997-07-29 1999-02-16 Matsushita Electric Ind Co Ltd 秘密情報の解読攻撃対抗方法
JP2000222202A (ja) * 1999-01-22 2000-08-11 Sun Microsyst Inc コンピュ―タ・メモリ中にコピ―されたデ―タを介したセキュリティ攻撃を制限する方法および装置

Also Published As

Publication number Publication date
CN101004796B (zh) 2010-09-29
US20070145157A1 (en) 2007-06-28
EP1804189A3 (en) 2007-07-25
CN101004796A (zh) 2007-07-25
EP1804189A2 (en) 2007-07-04
JP4583305B2 (ja) 2010-11-17
US8245941B2 (en) 2012-08-21

Similar Documents

Publication Publication Date Title
JP2007004522A (ja) 記憶装置
JP2010506280A (ja) 携帯型電子エンティティ及びこのような電子エンティティのパーソナライズのための方法
JP4583305B2 (ja) 記録方法、記録装置及びicカード
JP5241065B2 (ja) 外部メモリに貯蔵されたデータの変更の有無をチェックする装置及び方法
JP4373239B2 (ja) Icカードの発行方法、icカード用プログラムおよびicカード
JPH10301854A (ja) チップ・カードおよびその上に情報をインポートする方法
JP2011060136A (ja) 携帯可能電子装置、および、携帯可能電子装置におけるデータ管理方法
JP2009015651A (ja) 情報記憶媒体
JP2006338311A (ja) 複数のアプリケーションを搭載したデバイスを処理するコンピュータシステム、デバイスおよびコンピュータプログラム
JP2005258968A (ja) Icカードに書込まれたデータの正当性検証方法およびicカード用プログラム
KR20070059946A (ko) Rfid 태그 장치 및 그 운용 방법
JP2006293706A (ja) アプリケーションの更新機能を有するマルチアプリケーションicカード
EP1410152B1 (fr) Securisation de lecture d'instructions dans un systeme de traitement de donnees
JP3709702B2 (ja) Icカード、icカード接続装置、icカードシステム及びプログラムの実行制御方法
US20220043899A1 (en) Electronic device and method for authenticating software based on blockchain
JP2004334745A (ja) Icカード
JP4899499B2 (ja) Icカード発行方法、icカード発行システムおよびicカード
JP2005332322A (ja) 電子認証具1次発行装置、電子認証具発行システム、電子認証具2次発行装置、電子認証具1次発行方法、電子認証具発行方法及び電子認証具2次発行方法
JP5293113B2 (ja) 半導体装置、半導体装置の制御方法および半導体装置の制御プログラム
JP2008299416A (ja) 携帯可能電子装置、携帯可能電子装置におけるファイルアクセス方法およびicカード
JP2856415B2 (ja) 携帯可能電子装置
JP2008243099A (ja) 携帯可能電子装置、携帯可能電子装置におけるファイルアクセス方法およびicカード
JP2004038286A (ja) 携帯可能電子媒体及び携帯可能電子媒体の発行システム
JP2008047040A (ja) 携帯可能電子装置およびicカード
JPH06309531A (ja) Icカードに与える命令フォーマットのチェック方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090324

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090515

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091201

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100129

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100831

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100831

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130910

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees