JP2013097524A - Ic chip, data protection method, data protection program, ic card and recording medium - Google Patents

Ic chip, data protection method, data protection program, ic card and recording medium Download PDF

Info

Publication number
JP2013097524A
JP2013097524A JP2011238891A JP2011238891A JP2013097524A JP 2013097524 A JP2013097524 A JP 2013097524A JP 2011238891 A JP2011238891 A JP 2011238891A JP 2011238891 A JP2011238891 A JP 2011238891A JP 2013097524 A JP2013097524 A JP 2013097524A
Authority
JP
Japan
Prior art keywords
area
issuance
protection
chip
written
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011238891A
Other languages
Japanese (ja)
Other versions
JP5998452B2 (en
Inventor
Yusuke Watanabe
佑介 渡辺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2011238891A priority Critical patent/JP5998452B2/en
Publication of JP2013097524A publication Critical patent/JP2013097524A/en
Application granted granted Critical
Publication of JP5998452B2 publication Critical patent/JP5998452B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide an IC chip, a data protection method, a data protection program, and an IC card which can secure safety of data stored in the IC chip.SOLUTION: When specific issue processing is completed, an IC chip 1 protects data for a protection set area 21 in a non-volatile memory 5.

Description

本発明は、データを保護する装置及び方法等の技術分野に関する。   The present invention relates to a technical field such as an apparatus and a method for protecting data.

金融・通信・交通分野等の様々なサービスに利用されるICチップが搭載されたICカードには、各サービスで要求される処理を実行するために、所定のモード(動作モード)が備えられている。   An IC card equipped with an IC chip used for various services such as finance, communication, and transportation is provided with a predetermined mode (operation mode) in order to execute processing required for each service. Yes.

このモードの一例として、ICカード利用者の個人情報の書き込みや、所定のモードにおける処理に必要なアプリケーションや情報の書き込みを行う発行処理が実行されるモード(以下、単に「発行処理モード」又は「発行処理」と称する。)と、ICカードが利用者の手元に届いた後に、例えばICチップの記憶部等に記録(書き込み)されたアプリケーションの動作によって、当該利用者が提供を望む上記サービスに応じた処理が実行されるユーザーモードが存在する。   As an example of this mode, a mode in which an IC card user's personal information is written or an issuing process for writing an application or information necessary for processing in a predetermined mode is executed (hereinafter simply referred to as “issuing processing mode” or “ Is called “issue processing”), and after the IC card arrives at the user's hand, for example, by the operation of the application recorded (written) in the storage unit of the IC chip or the like, the service that the user desires to provide is provided. There is a user mode in which a corresponding process is executed.

この発行処理は、ICカードの製造者や上記サービスの提供者等によって利用されるものであり、例えば、上記サービスに応じた処理を実行するためのアプリケーションの登録(記録)や、クレジット機能や携帯電話の機能(例えば、データ通信、又は通話機能等)において使用される鍵(暗証番号等)等の重要情報を書き変えることが可能となっている。従って、ICカード利用者の手に渡った後に、発行処理モードが利用できてしまうと、上記ICカードの製造者や上記サービスの提供者等以外の第三者によって、不正なプログラムの書き込みや、鍵の変更(読み出し、又は書き換え等を含む)が可能となってしまう。そのため、ICカードの製造者や上記サービスの提供者等によって、発行処理モードが利用され所定の処理が完了した後に、発行処理モードが動作することはセキュリティ上好ましくない。   This issuance process is used by the IC card manufacturer, the service provider, and the like. For example, the application registration (recording) for executing the process according to the service, the credit function, the mobile phone It is possible to rewrite important information such as a key (such as a password) used in a telephone function (for example, data communication or a telephone function). Therefore, if the issue processing mode can be used after reaching the IC card user's hand, an unauthorized program can be written by a third party other than the IC card manufacturer or the service provider, It becomes possible to change the key (including reading or rewriting). For this reason, it is not preferable in terms of security that the issue processing mode operates after the issue processing mode is used and the predetermined processing is completed by the IC card manufacturer or the service provider.

そこで、通常のICカードでは、発行処理モードを利用するためには、所定の認証処理(例えば、パスワードによる認証(PIN照合等))を必要とするなどの措置を講じている。   Therefore, in order to use the issuance processing mode, a normal IC card takes measures such as requiring a predetermined authentication process (for example, authentication using a password (such as PIN verification)).

また、特許文献1では、システム領域に書き込まれたデータから所定の演算課程により算出されたチェックデータに基づいて発行前状態または発行後状態を判定し、発行前状態である場合にのみメモリへプログラムを書き込む技術が開示されている。   Further, in Patent Document 1, a pre-issue state or a post-issue state is determined based on check data calculated by a predetermined calculation process from data written in the system area, and the program is stored in the memory only when the state is the pre-issue state. A technique for writing is disclosed.

特許第4457573号公報Japanese Patent No. 4457573

しかしながら、パスワードによる認証においては、認証情報(パスワード)が漏洩したり、推測された場合に発行処理モードが利用可能となってしまい、発行処理が完了した後にICチップに記憶されたデータが、第三者に読み出されてしまう虞があり、ICチップに記憶されたデータの安全性を担保することはできなかった。   However, in authentication using a password, if the authentication information (password) is leaked or guessed, the issuance processing mode can be used, and the data stored in the IC chip after the issuance processing is completed There is a risk that the data will be read by the three parties, and the safety of the data stored in the IC chip could not be ensured.

また、特許文献1で開示された技術では、発行処理が完了した後にICチップに記憶されたデータが、第三者に読み出されてしまう虞があり、やはり、ICチップに記憶されたデータの安全性を担保することはできなかった。   In addition, in the technique disclosed in Patent Document 1, there is a possibility that data stored in the IC chip after completion of the issuing process may be read by a third party. Safety could not be guaranteed.

そこで、本発明は、このような問題点等に鑑みてなされたものであり、ICチップに記憶されたデータの安全性を担保することができるICチップ、データ保護方法、データ保護プログラム、ICカード及び記録媒体を提供することを目的とする。   Therefore, the present invention has been made in view of such problems and the like, and an IC chip, a data protection method, a data protection program, and an IC card that can ensure the safety of data stored in the IC chip. And it aims at providing a recording medium.

上記課題を解決するために、請求項1に記載の発明は、保護されるべきデータが記憶されるプロテクト設定領域と、前記プロテクト設定領域に設けられ、発行処理の実行要求に応じて、所定の値が書き込まれる発行処理確認領域が設定される記憶部と、前記発行処理確認領域に所定の値が書き込まれた場合に、発行処理を行う発行処理手段と、特定の発行処理が完了した場合に、前記プロテクト設定領域に対するデータを保護する保護手段と、を備えることを特徴とする。   In order to solve the above problem, the invention according to claim 1 is provided in a protection setting area in which data to be protected is stored, and in the protection setting area, and in accordance with an execution request for issuing processing, A storage unit in which an issue process confirmation area in which a value is written is set, an issue processing means for performing an issue process when a predetermined value is written in the issue process confirmation area, and when a specific issue process is completed And a protection means for protecting data for the protection setting area.

この発明によれば、ICチップに記憶されたデータの安全性を担保することができる。   According to this invention, the safety of data stored in the IC chip can be ensured.

請求項2に記載の発明は、請求項1に記載のICチップであって、前記保護は、前記プロテクト設定領域に対するアクセスを制限して、当該プロテクト領域に対するデータの読み出し又は書き込みを禁止することを特徴とする。   The invention according to claim 2 is the IC chip according to claim 1, wherein the protection restricts access to the protection setting area and prohibits reading or writing of data to the protection area. Features.

この発明によれば、ICチップに記憶されたデータの安全性を、より効果的に担保することができる。   According to the present invention, the safety of data stored in the IC chip can be more effectively ensured.

請求項3に記載の発明は、請求項1又は2に記載のICチップと、ICカード基体と、を備えることを特徴とする。   According to a third aspect of the present invention, the IC chip according to the first or second aspect and an IC card base are provided.

請求項4に記載の発明は、保護されるべきデータが記憶されるプロテクト設定領域と、前記プロテクト設定領域に設けられ、発行処理の実行要求に応じて、所定の値が書き込まれる発行処理確認領域が設定される記憶部を備えるICチップにおけるデータ保護方法であって、前記発行処理確認領域に所定の値が書き込まれた場合に、発行処理を行う発行処理工程と、特定の発行処理が完了した場合に、前記プロテクト設定領域に対するデータを保護する保護工程と、を有することを特徴とする。   According to a fourth aspect of the present invention, there is provided a protection setting area in which data to be protected is stored, and an issuance process confirmation area provided in the protection setting area, in which a predetermined value is written in response to an issuance process execution request. Is a data protection method in an IC chip including a storage unit in which issuance processing steps for performing issuance processing and specific issuance processing are completed when a predetermined value is written in the issuance processing confirmation area A protection process for protecting data for the protection setting area.

請求項5に記載の発明は、保護されるべきデータが記憶されるプロテクト設定領域と、前記プロテクト設定領域に設けられ、発行処理の実行要求に応じて、所定の値が書き込まれる発行処理確認領域が設定される記憶部を備えるICチップに含まれるコンピュータを、前記発行処理確認領域に所定の値が書き込まれた場合に、発行処理を行う発行処理手段、特定の発行処理が完了した場合に、前記プロテクト設定領域に対するデータを保護する保護手段、として機能させることを特徴とする。   According to a fifth aspect of the present invention, there is provided a protection setting area in which data to be protected is stored, and an issuance process confirmation area provided in the protection setting area, in which a predetermined value is written in response to an issuance process execution request. When a predetermined value is written in the issuance process confirmation area, a computer included in the IC chip having a storage unit in which is set, issuance processing means for performing the issuance process, when a specific issuance process is completed, It functions as a protection means for protecting the data for the protection setting area.

請求項6に記載の発明は、保護されるべきデータが記憶されるプロテクト設定領域と、前記プロテクト設定領域に設けられ、発行処理の実行要求に応じて、所定の値が書き込まれる発行処理確認領域が設定される記憶部を備えるICチップに含まれるコンピュータを、前記発行処理確認領域に所定の値が書き込まれた場合に、発行処理を行う発行処理手段、特定の発行処理が完了した場合に、前記プロテクト設定領域に対するデータを保護する保護手段、として機能させることを特徴とするデータ保護プログラムが読み取り可能に記憶されることを特徴とする。   According to a sixth aspect of the present invention, there is provided a protection setting area in which data to be protected is stored, and an issuance process confirmation area provided in the protection setting area, in which a predetermined value is written in response to an issuance process execution request. When a predetermined value is written in the issuance process confirmation area, a computer included in the IC chip having a storage unit in which is set, issuance processing means for performing the issuance process, when a specific issuance process is completed, A data protection program that functions as a protection unit that protects data for the protection setting area is stored in a readable manner.

本発明によれば、特定の発行処理が完了した場合に、データを保護するため、ICチップに記憶されたデータの安全性を担保することができる。   According to the present invention, when a specific issuing process is completed, the data is protected, so that the safety of the data stored in the IC chip can be ensured.

本実施形態に係るICカードの構成及び機能概要を示すブロック図である。It is a block diagram which shows the structure and function outline | summary of the IC card which concerns on this embodiment. 本実施形態に係る不揮発性メモリ5の記憶領域の構造を示す概念図である。It is a conceptual diagram which shows the structure of the storage area of the non-volatile memory 5 which concerns on this embodiment. 特定の発行処理の完了を示すコマンドを受信した場合に、プロテクトモードへ移行する際のCPU6の動作を示すフローチャートである。It is a flowchart which shows operation | movement of CPU6 at the time of transfering to protection mode, when the command which shows completion of a specific issuing process is received. 発行処理確認領域22に所定の値が書き込まれた場合に、プロテクトモードへ移行する際のCPU6の動作を示すフローチャートである。6 is a flowchart showing the operation of the CPU 6 when shifting to a protect mode when a predetermined value is written in the issue process confirmation area 22; プロテクトモードの設定状態と発行処理の利用可否を示す表である。It is a table | surface which shows the setting state of protection mode, and the availability of issuing processing. 発行処理確認領域22に書き込まれる所定の値として数値が書き込まれる場合のCPU6のコマンドを受信してから処理するまでの動作を示すフローチャートである。6 is a flowchart showing an operation from reception of a command of the CPU 6 to processing when a numerical value is written as a predetermined value to be written in the issue processing confirmation area 22; 発行処理確認領域22に書き込まれる所定の値として、乱数が書き込まれる場合のCPU6のコマンドを受信してから処理するまでの動作を示すフローチャートである。It is a flowchart which shows operation | movement after receiving the command of CPU6 in case a random number is written as a predetermined value written in the issuing process confirmation area | region 22 until it processes.

以下、図面を参照して本発明の実施形態について詳細に説明する。以下に説明する実施形態は、発行処理や所定の動作を実行させるプログラムが搭載されたICカードに対して本発明を適用した場合の実施の形態である。   Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. The embodiment described below is an embodiment when the present invention is applied to an IC card on which a program for executing an issuing process and a predetermined operation is mounted.

[1. ICカードのハードウェア構成及び機能概要]
まず、図1を参照して、本願のICカードのハードウェア構成及び機能概要について説明する。
[1. IC card hardware configuration and function overview]
First, with reference to FIG. 1, the hardware configuration and functional outline of the IC card of the present application will be described.

図1は、本実施形態に係るICカードの構成及び機能概要を示すブロック図である。   FIG. 1 is a block diagram showing an outline of the configuration and functions of an IC card according to this embodiment.

図1に示すように、ICカード8は、ICチップ1をカード基体7に備えている。   As shown in FIG. 1, the IC card 8 includes an IC chip 1 on a card base 7.

そして、ICチップ1は、I/O回路2、ROM(Read Only Memory)3、RAM(Random Access Memory)4、不揮発性メモリ5(本願の記憶部の一例)、CPU(Central Processing Unit)6等を備えて構成されている。なお、I/O回路2を介した外部機器とのデータ通信は、接触方式と非接触方式(TypeA、TypeB、Felica(登録商標)方式、NFC規格等)の何れの方式であってもよい(例えば、ISO7816、ISO14443、ISO18092、又はETSI TS 102等に準拠)。I/O回路2は、図示しない外部機器とデータ通信するための処理回路である。ROM3は、CPU6によって実行されるべきプログラムが記憶されており、CPU6は、このプログラムに基づいてICチップ1を統括的に制御する。   The IC chip 1 includes an I / O circuit 2, a ROM (Read Only Memory) 3, a RAM (Random Access Memory) 4, a nonvolatile memory 5 (an example of a storage unit of the present application), a CPU (Central Processing Unit) 6, and the like. It is configured with. Note that data communication with an external device via the I / O circuit 2 may be either a contact method or a non-contact method (Type A, Type B, Felica (registered trademark), NFC standard, etc.) ( For example, conforming to ISO 7816, ISO 14443, ISO 18092, or ETSI TS 102). The I / O circuit 2 is a processing circuit for data communication with an external device (not shown). The ROM 3 stores a program to be executed by the CPU 6, and the CPU 6 comprehensively controls the IC chip 1 based on this program.

また、ROM3に記憶されるプログラムとしては、カードOS(本願のオペレーティングシステムの一例)、発行処理や鉄道及びバス等の交通機関のプリペイドカード及び定期券、クレジットカードや電子マネー等の決済サービス、施設の入退出管理等の所定のサービスをCPU6等に実行させる複数種類のアプリケーションプログラム、及び本発明のデータ保護プログラムがある。なお、本発明のデータ保護プログラムは、カードOS又はアプリケーションプログラムの一機能として組み込まれてもよい。また、これらのプログラムは、不揮発性メモリ5に記憶されるようにしてもよい。   The programs stored in the ROM 3 include a card OS (an example of the operating system of the present application), issuance processing, prepaid cards and commuter passes for transportation such as railways and buses, settlement services such as credit cards and electronic money, and facilities. There are a plurality of types of application programs for causing the CPU 6 to execute predetermined services such as entry / exit management, and the data protection program of the present invention. The data protection program of the present invention may be incorporated as a function of the card OS or application program. Further, these programs may be stored in the nonvolatile memory 5.

RAM4は、CPU6がICチップ1を統括的に制御等するために作業領域として使用する記憶領域である。   The RAM 4 is a storage area used as a work area for the CPU 6 to control the IC chip 1 in an integrated manner.

不揮発性メモリ5は、不揮発性半導体メモリの一種(例えば、フラッシュメモリやEEPROM(登録商標)等)であり、記憶領域に記憶されるデータを消去し、何度でも再記憶ができるPROM(Programmable Rom)である。そして、不揮発性メモリ5は、例えば、各領域にアドレスが付されており、所定の領域を1のページとして、一又は複数のページに区画されている。そして、例えば、CPU6は、カードOSやアプリケーションの制御のもと、不揮発性メモリ5のどの領域に、どのようなデータやプログラムが記憶されているか識別することができる。さらに、CPU6は、カードOSやアプリケーションの制御のもと、不揮発性メモリ5の領域のうち、所定の領域に区切られた領域を他の領域と識別するための識別子(例えば、後述するプロテクト設定領域21や発行処理確認領域22等の領域名称等)を付して管理することもできる。   The non-volatile memory 5 is a kind of non-volatile semiconductor memory (for example, flash memory, EEPROM (registered trademark), etc.), and erases data stored in the storage area and can be stored again and again. ). In the nonvolatile memory 5, for example, each area is assigned an address, and is divided into one or a plurality of pages with a predetermined area as one page. For example, the CPU 6 can identify what data or program is stored in which area of the nonvolatile memory 5 under the control of the card OS or application. Further, under the control of the card OS and application, the CPU 6 identifies an area (for example, a protection setting area, which will be described later) for distinguishing an area partitioned into a predetermined area from the area of the nonvolatile memory 5. 21 and an area name such as the issue processing confirmation area 22).

ここで、図2を用いて、本実施形態に係る不揮発性メモリ5の記憶領域の構造について説明する。   Here, the structure of the storage area of the nonvolatile memory 5 according to the present embodiment will be described with reference to FIG.

図2は、本実施形態に係る不揮発性メモリ5の記憶領域の構造を示す概念図である。   FIG. 2 is a conceptual diagram showing the structure of the storage area of the nonvolatile memory 5 according to this embodiment.

図2に示すように、本実施形態に係る不揮発性メモリ5の記憶領域(メモリ空間)には、プロテクト設定領域21と、発行処理確認領域22が設定されている。   As shown in FIG. 2, a protection setting area 21 and an issue process confirmation area 22 are set in a storage area (memory space) of the nonvolatile memory 5 according to the present embodiment.

ここで、プロテクト設定領域21と、発行処理確認領域22について説明する。   Here, the protection setting area 21 and the issue process confirmation area 22 will be described.

上述したように、ICチップ1では、所定のプログラムの制御のもと、発行処理が実行される。   As described above, in the IC chip 1, the issuing process is executed under the control of a predetermined program.

一般的に、ICチップにおける発行処理では、ICカード製造者(メーカー)や、サービスの提供者のもとで、細分化された一又は複数の発行処理が、所定の順番で実行されるようになっている。   In general, in the issue processing in an IC chip, one or a plurality of subdivided issue processing is executed in a predetermined order under the IC card manufacturer (manufacturer) or service provider. It has become.

具体的には、細分化された一又は複数の発行処理として、製造段階、0次発行、1次発行、2次発行と称される各発行処理が、順番に実行される。   Specifically, as one or a plurality of subdivided issue processes, respective issue processes referred to as manufacturing stage, zero-order issue, primary issue, and secondary issue are executed in order.

この各発行処理の処理内容について説明すると、例えば、製造段階では、ICチップ1の製造に関する処理が行われ、具体的には、カードOS等がROM3等に記憶される。0次発行では、ICチップ1の個別化に関する処理が実行され、具体的には、ICチップ1の初期化、ICチップを他のICチップと識別するための識別子等が記憶される。1次発行では、ICチップ1のAP設定(ICチップ1に記憶される所定のアプリケーションの設定)に関する処理が実行され、具体的には、不揮発性メモリ5のフォーマット、所定のアプリケーションを不揮発性メモリ5へ記憶させるために必要な初期設定情報・領域確保等の処理、所定のアプリケーションの記憶(書き込み)等が行われる。2次発行では、ICチップ1のパーソナライズ(ユーザの使用態様等を考慮して最適化されたICチップ1を提供するための処理)に関する処理が実行され、ICカード8を利用するユーザの個人用の設定や個人情報の登録、PIN(Personal Identification Number、暗証番号)やバイオメトリクス情報(指紋等の身体・行動的特徴)等の認証用の情報が記憶される。   The processing contents of each issuance process will be described. For example, in the manufacturing stage, processing related to the manufacture of the IC chip 1 is performed. Specifically, the card OS or the like is stored in the ROM 3 or the like. In the 0th issue, processing related to the individualization of the IC chip 1 is executed. Specifically, the initialization of the IC chip 1, the identifier for identifying the IC chip from other IC chips, and the like are stored. In the primary issue, processing related to AP setting of the IC chip 1 (setting of a predetermined application stored in the IC chip 1) is executed. Specifically, the format of the nonvolatile memory 5 and the predetermined application are stored in the nonvolatile memory. 5, processing such as initial setting information and area reservation necessary for storage in the memory 5, storage (writing) of a predetermined application, and the like are performed. In the secondary issue, processing related to personalization of the IC chip 1 (processing for providing the IC chip 1 optimized in consideration of the user's usage mode, etc.) is executed, and the personal use of the user who uses the IC card 8 And authentication information such as PIN (Personal Identification Number) and biometric information (body / behavioral characteristics such as fingerprints) are stored.

本実施形態におけるプロテクト設定領域21とは、保護されるべきデータが記憶される領域であり、発行処理確認領域22を含んで設定される。   The protect setting area 21 in the present embodiment is an area in which data to be protected is stored, and is set including the issue process confirmation area 22.

このプロテクト設定領域21に記憶されるデータは、上記発行処理において記憶される情報やアプリケーションが想定され、例えば、上記発行処理やAP設定等が実行されるためのアプリケーション自体や、ICチップ1の識別子、ICカード8を利用するユーザの個人用の設定、個人情報の登録、PIN、バイオメトリクス情報等の認証用の情報等、第三者による読み出しや改竄を防止(秘匿性を担保)すべき重要な情報が想定される。   The data stored in the protection setting area 21 is assumed to be information or an application stored in the issuing process. For example, the application itself for executing the issuing process or AP setting or the identifier of the IC chip 1 is used. It is important to prevent personal information such as personal settings, registration of personal information, authentication information such as PIN, biometrics information, etc. from being read or altered by a third party (ensure confidentiality) Information is expected.

そして、本実施形態における発行処理確認領域22とは、発行処理の実行要求に応じて所定の値が書き込まれる領域である。   The issue process confirmation area 22 in the present embodiment is an area in which a predetermined value is written in response to an issue process execution request.

例えば、上述した製造段階、0次発行、1次発行、2次発行と称される各発行処理の実行を要求するコマンドが入力される度に、発行処理確認領域22に、異なる値が書き込まれるようになっている。   For example, a different value is written in the issuance process confirmation area 22 each time a command requesting execution of each of the issuance processes referred to as the manufacturing stage, 0th issue, 1st issue, and 2nd issue is input. It is like that.

そして、詳しくは後述するが、本実施形態におけるCPU6は、発行処理確認領域22に所定の値が書き込まれた場合に、発行処理を行うようになっている。   As will be described in detail later, the CPU 6 in this embodiment performs an issuing process when a predetermined value is written in the issuing process confirmation area 22.

なお、所定の値は、例えば、数値(例えば、16進数、乱数等)や記号等が適用されるが、任意の値を適用することができる。また、細分化された一又は複数の発行処理としては、上述した例に限られず、例えば、製造者等の仕様に応じて任意に細分化(設定)することができる。   As the predetermined value, for example, a numerical value (for example, hexadecimal number, random number, or the like), a symbol, or the like is applied, but any value can be applied. Further, the subdivided one or a plurality of issuing processes are not limited to the above-described example, and can be arbitrarily subdivided (set) according to the specifications of the manufacturer or the like, for example.

CPU6は、上述したようにプログラムに基づいてICチップ1全体の動作を統括的に制御するとともに、その機能の一部として、本願の発行処理手段、及び保護手段等として機能する。   The CPU 6 controls the overall operation of the IC chip 1 based on the program as described above, and functions as an issue processing unit and a protection unit of the present application as a part of its function.

[2.プロテクトモードに移行する際のCPU6の動作]
次に、図3〜図5を参照して、プロテクトモードへ移行する際のCPU6の動作について説明する。
[2. Operation of CPU 6 when shifting to protected mode]
Next, the operation of the CPU 6 when shifting to the protect mode will be described with reference to FIGS.

上述したように、発行処理では、第三者による読み出しや改竄を防止すべき重要な情報が記憶され、また、サービス提供に必要なアプリケーションが記憶される。そして、ICカードが市場に流通した後に、これらの情報が第三者によって読み出されてしまうと、これらの情報やアプリケーションの安全性を担保することができない。また、ICカードが市場に流通した後に発行処理が実行されてしまうと、これらの情報やアプリケーションが、が第三者によって読み出され、改ざんされ、又は消去される虞がある。   As described above, in the issuing process, important information that should be prevented from being read or tampered with by a third party is stored, and an application necessary for providing the service is stored. And if such information is read by a third party after the IC card is distributed to the market, it is not possible to ensure the safety of these information and applications. In addition, if the issuing process is executed after the IC card is distributed in the market, there is a possibility that these information and applications are read, altered, or deleted by a third party.

そこで、本実施形態に係るCPU6は、発行処理確認領域22に所定の値が書き込まれた場合に、発行処理を行い、特定の発行処理が完了した場合に、プロテクト設定領域21に記憶されたデータを保護するようになっている。以下、CPU6における特定の発行処理が完了した場合のプロテクト設定領域21に記憶されたデータを保護する動作を、「プロテクトモード」と称する。   Therefore, the CPU 6 according to the present embodiment performs the issuing process when a predetermined value is written in the issuing process confirmation area 22, and the data stored in the protection setting area 21 when the specific issuing process is completed. Is supposed to protect. Hereinafter, the operation of protecting the data stored in the protection setting area 21 when the specific issuing process in the CPU 6 is completed is referred to as “protect mode”.

ここで、CPU6が判断する発行処理の完了とは、ICチップ製造者やサービス提供者による発行処理が完了したことを想定できる処理(動作)を示し、例えば、発行処理確認領域22に所定の値が書き込まれた場合(例えば、上述した製造段階、0次発行、1次発行、又は2次発行等の何れかの発行処理の完了を示すフラグが書き込まれた場合等)や、特定の発行処理の完了(例えば、上述した製造段階、0次発行、1次発行、又は2次発行の何れかの発行処理の完了)を示すコマンドを受信した場合、又は、所定の回数の発行処理が完了した場合等の処理等を想定することができる。そして、CPU6は、これらの処理を検出した場合には、発行処理が完了したと判断するようになっている。   Here, completion of the issuance process determined by the CPU 6 indicates a process (operation) that can be assumed that the issuance process by the IC chip manufacturer or the service provider has been completed. For example, the issuance process confirmation area 22 has a predetermined value. Is written (for example, when a flag indicating completion of any issuing process such as the above-described manufacturing stage, zero-order issue, primary issue, or secondary issue is written), or a specific issue process Received a command indicating completion of the process (for example, completion of the issuing process of the above-described manufacturing stage, primary issue, primary issue, or secondary issue), or the issue process has been completed a predetermined number of times Processing of the case etc. can be assumed. Then, when detecting these processes, the CPU 6 determines that the issuing process has been completed.

また、プロテクト設定領域21に記憶されたデータを保護とは、例えば、ソフトウェア又はハードウェア(スイッチ)の制御によって、プロテクト設定領域21に対するアクセスを制限して、プロテクト設定領域21に記憶されたデータの読み出し又は書き込みを禁止することをいう。かかる保護の方法は公知であるため詳しい説明は省略するが、例えば、公知文献(特開2005−85398号公報等)に開示されるように、ハードウェアスイッチ又はソフトウェアスイッチによってプロテクト設定領域21に対するアクセスを制限するようにしても良いし、不揮発性メモリ5の特定領域をプロテクタするステータスレジスタ(ビット)の設定により、かかる特定領域を読み出し専用(Read only)又は、読み書き禁止とするようにしても良い。   Further, the protection of data stored in the protection setting area 21 means that, for example, access to the protection setting area 21 is restricted by software or hardware (switch) control, and the data stored in the protection setting area 21 is stored. Refers to prohibiting reading or writing. Since such a protection method is known, detailed description thereof is omitted. For example, as disclosed in a publicly known document (Japanese Patent Laid-Open No. 2005-85398, etc.), access to the protection setting area 21 by a hardware switch or a software switch. The specific area may be read-only (Read only) or read / write prohibited by setting a status register (bit) that protects the specific area of the nonvolatile memory 5. .

ここで、図3を参照して、CPU6が判断する発行処理の完了の一例として特定の発行処理の完了を示すコマンドを受信した場合に、プロテクトモードへ移行する際のCPU6の動作について説明する。   Here, with reference to FIG. 3, an operation of the CPU 6 when shifting to the protect mode when a command indicating the completion of a specific issuing process is received as an example of the completion of the issuing process determined by the CPU 6 will be described.

図3は、特定の発行処理の完了を示すコマンドを受信した場合に、プロテクトモードへ移行する際のCPU6の動作を示すフローチャートである。   FIG. 3 is a flowchart showing the operation of the CPU 6 when shifting to the protect mode when a command indicating completion of a specific issuing process is received.

図3に示すように、CPU6は、特定の発行処理の完了を示すコマンドとして予め設定されたコマンドを受信した場合には(ステップS1:YES)、CPU6は、プロテクトモードへ移行する(ステップS2)。   As shown in FIG. 3, when the CPU 6 receives a command set in advance as a command indicating completion of a specific issuing process (step S1: YES), the CPU 6 shifts to the protect mode (step S2). .

この特定の発行処理の完了を示すコマンドは、上述した設定例に従い、例えば発行処理を実行させるアプリケーション等によって定義されており、プロテクトモードへ移行するためのコマンドとして、予め設定(記憶)されている。従って、CPU6は、コマンドを受信すると、受信したコマンドが、特定の発行処理の完了を示すコマンドとして予め設定されたコマンドか否かを識別(判断)することができる。   The command indicating the completion of the specific issuing process is defined by, for example, an application that executes the issuing process according to the setting example described above, and is preset (stored) as a command for shifting to the protect mode. . Therefore, when receiving the command, the CPU 6 can identify (determine) whether the received command is a command set in advance as a command indicating completion of a specific issuing process.

一方、受信したコマンドが、特定の発行処理の完了を示すコマンドとして予め設定されたコマンドでなかった場合には(ステップS1:NO)、CPU6は、受信したコマンドの処理を実行する(ステップS3)。   On the other hand, when the received command is not a command preset as a command indicating completion of the specific issuing process (step S1: NO), the CPU 6 executes the process of the received command (step S3). .

次に、図4を参照して、CPU6が判断する発行処理の完了の一例として発行処理確認領域22に所定の値が書き込まれた場合に、プロテクトモードへ移行する際のCPU6の動作について説明する。   Next, with reference to FIG. 4, the operation of the CPU 6 when shifting to the protect mode when a predetermined value is written in the issue process confirmation area 22 as an example of completion of the issue process determined by the CPU 6 will be described. .

図4は、発行処理確認領域22に所定の値が書き込まれた場合に、プロテクトモードへ移行する際のCPU6の動作を示すフローチャートである。   FIG. 4 is a flowchart showing the operation of the CPU 6 when shifting to the protect mode when a predetermined value is written in the issue process confirmation area 22.

図4に示すように、CPU6は、コマンドを受信し(ステップS11)、受信したコマンドが不揮発性メモリ5へのデータの書き込み処理を要求するコマンドであったと解釈すると(ステップS12)、かかる書き込み処理を要求するコマンドが、発行処理確認領域22に所定の値を書き込む要求であるか否かを判断する(ステップS13)。   As shown in FIG. 4, when the CPU 6 receives the command (step S11) and interprets that the received command is a command requesting a data write process to the nonvolatile memory 5 (step S12), the write process is performed. It is determined whether or not the command requesting is a request for writing a predetermined value in the issuing process confirmation area 22 (step S13).

この発行処理確認領域22に所定の値を書き込む要求によって書き込まれる所定の値は、上述した設定例に従い、例えば、発行処理を実行させるアプリケーション等によって定義されており、発行処理が完了した際に書き込まれるフラグ(数値、又は記号等)として、予め設定されている。従って、CPU6は、不揮発性メモリ5へのデータの書き込み処理を要求するコマンドを受信すると、受信したコマンドに示される所定の値が、発行処理が完了した際に書き込まれるフラグであるか否かを識別することができる。   The predetermined value written by the request for writing the predetermined value in the issuing process confirmation area 22 is defined by, for example, an application that executes the issuing process according to the setting example described above, and is written when the issuing process is completed. As a flag (numerical value or symbol) to be set, it is set in advance. Therefore, when the CPU 6 receives a command requesting a process for writing data to the nonvolatile memory 5, it determines whether or not the predetermined value indicated in the received command is a flag to be written when the issuing process is completed. Can be identified.

そして、CPU6は、ステップS12で書き込まれた値が、発行処理が完了した際に書き込まれるフラグであると判断した場合には(ステップS13:YES)、プロテクトモードへ移行する(ステップS14)。   If the CPU 6 determines that the value written in step S12 is a flag to be written when the issuing process is completed (step S13: YES), the CPU 6 shifts to the protect mode (step S14).

一方、CPU6は、ステップS12で書き込まれた値が、発行処理が完了した際に書き込まれるフラグでないと判断した場合には(ステップS13:NO)、処理を終了する。   On the other hand, if the CPU 6 determines that the value written in step S12 is not a flag to be written when the issuing process is completed (step S13: NO), the process ends.

次に、図5を参照して、プロテクトモードの設定状態と発行処理(モード)の利用可否について説明する。   Next, with reference to FIG. 5, the setting state of the protect mode and the availability of the issuing process (mode) will be described.

図5は、プロテクトモードの設定状態と発行処理の利用可否を示す表である。   FIG. 5 is a table showing the setting state of the protect mode and the availability of the issuing process.

上述したように、発行処理確認領域22には、発行処理が実行される毎に異なる所定の値が書き込まれる。そして、CPU6は、発行処理確認領域22に、所定の値が正常に書き込まれた場合にのみ、発行処理の利用を許可する(発行処理を実行する)。   As described above, a predetermined value that is different every time the issuing process is executed is written in the issuing process confirmation area 22. Then, the CPU 6 permits use of the issuing process (executes the issuing process) only when a predetermined value is normally written in the issuing process confirmation area 22.

そして、CPU6は、発行処理が完了したと判断した場合に、プロテクトモードを実行する。   When the CPU 6 determines that the issuing process has been completed, the CPU 6 executes the protect mode.

ここで、プロテクトモードが実行された後に、発行処理の利用を要求するコマンド(命令)が実行された場合、例えば、ソフトウェアは認証と同時にCPU6に、発行処理確認領域22へ、所定の値を書き込ませようとする。しかし、プロテクトモードが実行されているため、CPU6は、プロテクト設定領域21に含まれる発行処理確認領域22に、所定の値を書き込むことができない。この場合、CPU6は、発行処理が完了状態であると判断し、発行処理を実行せず処理を終了する。   Here, when a command (instruction) requesting the use of the issue process is executed after the protect mode is executed, for example, the software writes a predetermined value in the issue process confirmation area 22 in the CPU 6 simultaneously with the authentication. Try to let them. However, since the protect mode is being executed, the CPU 6 cannot write a predetermined value in the issue process confirmation area 22 included in the protect setting area 21. In this case, the CPU 6 determines that the issuance process is completed, and ends the process without executing the issuance process.

これらの関係を、図5の表に示す。   These relationships are shown in the table of FIG.

図5に示すように、プロテクトモードは、CPU6によって発行処理が完了したと判断される前(以下、「発行処理完了前」とする。)は無効であり、CPU6によって発行処理が完了したと判断された後(以下、「発行処理完了後」とする。)は有効である。   As shown in FIG. 5, the protect mode is invalid before the CPU 6 determines that the issuing process is completed (hereinafter referred to as “before issuing process is completed”), and the CPU 6 determines that the issuing process is completed. (Hereinafter referred to as “after issuance process completion”).

発行処理確認領域22への書き込みは、発行処理完了前では可能であり、発行処理完了後では不可となる。   Writing to the issuance process confirmation area 22 can be performed before the issuance process is completed, and cannot be performed after the issuance process is completed.

発行処理の利用は、発行処理完了前では可能であり、発行処理完了後では不可となる。   The issuing process can be used before the issuing process is completed, and cannot be used after the issuing process is completed.

これらのCPU6の動作により、認証情報(発行処理を実行するための認証、又はPIN等)を知る第三者が、発行処理完了後に発行処理を利用(実行)しようとしても、発行処理の利用を停止することができる。これにより、かかる第三者が不正に発行処理を利用することを防止することができる。   Even if a third party who knows the authentication information (authentication for executing the issuance process, PIN, or the like) tries to use (execute) the issuance process after the issuance process is completed, the use of the issuance process is performed. Can be stopped. Thereby, it is possible to prevent such a third party from using the issuing process illegally.

[3.ICチップ1の動作]
次に、図6及び図7を参照して、CPU6のコマンドを受信してから処理するまでの動作について説明する。
[3. Operation of IC chip 1]
Next, with reference to FIG. 6 and FIG. 7, an operation from receiving a command of the CPU 6 to processing will be described.

図6は、発行処理確認領域22に書き込まれる所定の値として数値が書き込まれる場合のCPU6のコマンドを受信してから処理するまでの動作を示すフローチャートである。   FIG. 6 is a flowchart showing an operation from reception of a command of the CPU 6 to processing when a numerical value is written as a predetermined value written in the issue process confirmation area 22.

図6に示すように、CPU6は、コマンドを受信し、受信したコマンドが発行処理の実行要求でなかった場合には(ステップS21:NO)、当該コマンドが示す処理を実行する(ステップS22)。例えば、受信したコマンドが示す処理がユーザモードの実行要求(例えば、決済サービスの処理要求)であった場合には、CPU6は、かかるユーザモードを実行する。   As illustrated in FIG. 6, the CPU 6 receives a command, and when the received command is not an issue processing execution request (step S21: NO), the CPU 6 executes the processing indicated by the command (step S22). For example, when the process indicated by the received command is a user mode execution request (for example, a payment service process request), the CPU 6 executes the user mode.

一方、受信したコマンドが発行処理の実行要求であった場合には(ステップS21:YES)、CPU6は、発行処理を実行するために発行処理確認領域22へ所定の値を書き込むべく、現在、発行処理確認領域22に記憶されている値を確認する(ステップS23)。   On the other hand, if the received command is a request for executing the issuance process (step S21: YES), the CPU 6 is currently issued to write a predetermined value in the issuance process confirmation area 22 in order to execute the issuance process. The value stored in the processing confirmation area 22 is confirmed (step S23).

そして、発行処理確認領域22に記憶されている値が1であった場合には(ステップS23:YES)、CPU6は、現在、発行処理確認領域22に記憶されている値と異なる値を書き込むべく、発行処理確認領域22へ2を書き込む(ステップS24)。   If the value stored in the issuance process confirmation area 22 is 1 (step S23: YES), the CPU 6 should write a value different from the value currently stored in the issuance process confirmation area 22. Then, 2 is written in the issuance process confirmation area 22 (step S24).

一方、発行処理確認領域22に記憶されている値が1でなかった場合には(ステップS23:NO)、CPU6は、現在、発行処理確認領域22に記憶されている値と異なる値を書き込むべく、発行処理確認領域22へ1を書き込む(ステップS25)。   On the other hand, if the value stored in the issue process confirmation area 22 is not 1 (step S23: NO), the CPU 6 should write a value different from the value currently stored in the issue process confirmation area 22. Then, 1 is written in the issuance process confirmation area 22 (step S25).

そして、CPU6は、発行処理確認領域22への書き込みが正常に終了したか否かを判断する(ステップS26)。   Then, the CPU 6 determines whether or not the writing to the issuing process confirmation area 22 has been normally completed (step S26).

発行処理確認領域22への書き込みが正常に終了した場合には(ステップS26:YES)、CPU6は、発行処理を実行する(ステップS27)。   When the writing to the issuance process confirmation area 22 is normally completed (step S26: YES), the CPU 6 executes the issuance process (step S27).

この場合、上述したプロテクトモードが実行されていないため、発行処理確認領域22への値の書き込みが制限されていない。従って、CPU6は、発行処理を実行するようになっている。   In this case, since the above-described protect mode is not executed, writing of values to the issue process confirmation area 22 is not restricted. Therefore, the CPU 6 is configured to execute an issuing process.

一方、発行処理確認領域22への書き込みが正常に終了しなかった場合には(ステップS26:NO)、CPU6は、不正対応処理を実行する(ステップS28)。   On the other hand, when the writing to the issuing process confirmation area 22 has not been completed normally (step S26: NO), the CPU 6 executes the fraud handling process (step S28).

上述したように、プロテクトモードが実行されている場合には、発行処理確認領域22へ値(情報やデータ)を書き込むことはできない。従って、この場合、CPU6は、第三者による不正な発行処理の利用と判断し、不正対応処理を実行するようになっている。   As described above, when the protect mode is executed, a value (information or data) cannot be written in the issue process confirmation area 22. Therefore, in this case, the CPU 6 determines that the third party is using an illegal issue process, and executes an illegal response process.

不正対応処理とは、発行処理の実行を停止するためのものであり、例えば、一時的なICカード8(CPU6)の動作の停止や、ICカード8に備えられるユーザモードへの切り替え、ICカード8を破壊するためのコード領域の破壊等を適用することができるが、これに限定されず、任意に設定することができる。   The fraud handling process is for stopping the execution of the issuing process. For example, the operation of the IC card 8 (CPU 6) is temporarily stopped, the user mode provided in the IC card 8 is switched, the IC card The code area destruction for destroying 8 can be applied, but is not limited to this, and can be arbitrarily set.

次に、図7を参照して、発行処理確認領域22に書き込まれる所定の値として、乱数が書き込まれる場合のCPU6のコマンドを受信してから処理するまでの動作について説明する。   Next, with reference to FIG. 7, an operation from reception of a command of the CPU 6 in the case where a random number is written as a predetermined value written in the issue process confirmation area 22 to processing will be described.

図7は、発行処理確認領域22に書き込まれる所定の値として、乱数が書き込まれる場合のCPU6のコマンドを受信してから処理するまでの動作を示すフローチャートである。   FIG. 7 is a flowchart showing an operation from reception of a command of the CPU 6 to processing when a random number is written as a predetermined value written in the issue process confirmation area 22.

図7に示すように、CPU6は、コマンドを受信し、受信したコマンドが発行処理の実行要求でなかった場合には(ステップS31:NO)、当該コマンドが示す処理を実行する(ステップS32)。   As shown in FIG. 7, the CPU 6 receives a command, and when the received command is not an issue process execution request (step S31: NO), the CPU 6 executes the process indicated by the command (step S32).

一方、受信したコマンドが発行処理の実行要求であった場合には(ステップS31:YES)、CPU6は、発行処理を実行するために発行処理確認領域22へ所定の値としての乱数を書き込むべく、乱数を生成する(ステップS33)。   On the other hand, when the received command is an issue process execution request (step S31: YES), the CPU 6 writes a random number as a predetermined value in the issue process confirmation area 22 in order to execute the issue process. A random number is generated (step S33).

そして、CPU6は、現在、発行処理確認領域22に記憶されている値を確認する(ステップS34)。   Then, the CPU 6 checks the value currently stored in the issue process confirmation area 22 (step S34).

そして、発行処理確認領域22に記憶されている値が生成した乱数と同じであった場合には(ステップS34:YES)、CPU6は、現在、発行処理確認領域22に記憶されている値と異なる値を書き込むべく、再度、乱数を生成する(ステップS33)。   If the value stored in the issuance process confirmation area 22 is the same as the generated random number (step S34: YES), the CPU 6 is different from the value currently stored in the issuance process confirmation area 22. In order to write the value, a random number is generated again (step S33).

一方、発行処理確認領域22に記憶されている値が生成した乱数と同じでなかった場合には(ステップS34:NO)、CPU6は、発行処理確認領域22へ生成した乱数を書き込む(ステップS35)。   On the other hand, if the value stored in the issue process confirmation area 22 is not the same as the generated random number (step S34: NO), the CPU 6 writes the generated random number in the issue process confirmation area 22 (step S35). .

そして、CPU6は、発行処理確認領域22への書き込みが正常に終了したか否かを判断する(ステップS36)。   Then, the CPU 6 determines whether or not the writing to the issuing process confirmation area 22 has been normally completed (step S36).

発行処理確認領域22への書き込みが正常に終了した場合には(ステップS36:YES)、CPU6は、発行処理を実行する(ステップS37)。   When the writing to the issue process confirmation area 22 is normally completed (step S36: YES), the CPU 6 executes the issue process (step S37).

一方、発行処理確認領域22への書き込みが正常に終了しなかった場合には(ステップS36:NO)、CPU6は、不正対応処理を実行する(ステップS38)。   On the other hand, when the writing to the issue process confirmation area 22 has not been completed normally (step S36: NO), the CPU 6 executes the fraud handling process (step S38).

以上説明したように、本実施形態におけるICチップ1は、保護されるべきデータが記憶されるプロテクト設定領域21と、プロテクト設定領域21に設けられ、発行処理の実行要求に応じて、所定の値が書き込まれる発行処理確認領域22が設定される不揮発性メモリ5と、発行処理確認領域22に所定の値が書き込まれた場合に、発行処理を行い、特定の発行処理が完了した場合に、プロテクト設定領域21に対するデータを保護するように構成したため、プロテクト設定領域21に記憶されたデータの安全性を担保することができる。また、ICカードが市場に出た後に、認証情報を知る第三者が、発行処理完了後に発行処理を利用しようとしても、発行処理の利用を停止することができるため、プロテクト設定領域21に記憶されたデータの安全性を担保することができる。さらに、発行処理が完了した後は、発行処理が完了した後には、プロテクト設定領域21に記憶されたデータの読み出しや書き込みが防止されるため、プロテクト設定領域21に記憶されたデータの安全性を担保することができる。なお、以上説明した実施形態は特許請求の範囲に係る発明を限定するものではない。そして、上記実施形態の中で説明されている構成の組み合わせ全てが発明の課題解決に必須の手段であるとは限らない。   As described above, the IC chip 1 according to the present embodiment is provided in the protection setting area 21 in which data to be protected is stored and the protection setting area 21, and has a predetermined value according to the execution request for the issuing process. Is issued when a predetermined value is written in the non-volatile memory 5 in which issuance process confirmation area 22 is set, and issuance process confirmation area 22, and when a specific issuance process is completed, protection is performed. Since the data for the setting area 21 is protected, the safety of the data stored in the protection setting area 21 can be ensured. Further, even if a third party who knows the authentication information after using the IC card on the market tries to use the issuance process after the issuance process is completed, the use of the issuance process can be stopped. The security of the collected data can be ensured. Furthermore, after the issuing process is completed, after the issuing process is completed, reading and writing of data stored in the protection setting area 21 are prevented, so that the safety of the data stored in the protection setting area 21 is increased. Can be secured. The embodiments described above do not limit the invention according to the claims. And not all the combinations of the configurations described in the above embodiment are indispensable means for solving the problems of the invention.

1 ICチップ
2 I/O回路
3 ROM
4 RAM
5 不揮発性メモリ
6 CPU
7 カード基体
8 ICカード
1 IC chip 2 I / O circuit 3 ROM
4 RAM
5 Nonvolatile memory 6 CPU
7 Card base 8 IC card

Claims (6)

保護されるべきデータが記憶されるプロテクト設定領域と、
前記プロテクト設定領域に設けられ、発行処理の実行要求に応じて、所定の値が書き込まれる発行処理確認領域が設定される記憶部と、
前記発行処理確認領域に所定の値が書き込まれた場合に、発行処理を行う発行処理手段と、
特定の発行処理が完了した場合に、前記プロテクト設定領域に対するデータを保護する保護手段と、
を備えることを特徴とするICチップ。
A protection setting area for storing data to be protected;
A storage unit that is provided in the protection setting area and in which an issuance process confirmation area in which a predetermined value is written is set in response to an issuance process execution request;
Issuance processing means for performing issuance processing when a predetermined value is written in the issuance processing confirmation area;
Protection means for protecting data for the protection setting area when a specific issuing process is completed;
An IC chip comprising:
請求項1に記載のICチップであって、
前記保護は、前記プロテクト設定領域に対するアクセスを制限して、当該プロテクト領域に対するデータの読み出し又は書き込みを禁止することを特徴とするICチップ。
The IC chip according to claim 1,
The IC chip is characterized in that access to the protection setting area is restricted and data reading or writing to the protection area is prohibited.
請求項1又は2に記載のICチップと、ICカード基体と、を備えることを特徴とするICカード。   An IC card comprising the IC chip according to claim 1 and an IC card base. 保護されるべきデータが記憶されるプロテクト設定領域と、
前記プロテクト設定領域に設けられ、発行処理の実行要求に応じて、所定の値が書き込まれる発行処理確認領域が設定される記憶部を備えるICチップにおけるデータ保護方法であって、
前記発行処理確認領域に所定の値が書き込まれた場合に、発行処理を行う発行処理工程と、
特定の発行処理が完了した場合に、前記プロテクト設定領域に対するデータを保護する保護工程と、
を有することを特徴とするデータ保護方法。
A protection setting area for storing data to be protected;
A data protection method in an IC chip, which is provided in the protection setting area and includes a storage unit in which an issuance process confirmation area in which a predetermined value is written according to an issuance process execution request is set,
An issuance processing step for performing issuance processing when a predetermined value is written in the issuance processing confirmation area;
A protection process for protecting data for the protection setting area when a specific issuing process is completed;
A data protection method comprising:
保護されるべきデータが記憶されるプロテクト設定領域と、
前記プロテクト設定領域に設けられ、発行処理の実行要求に応じて、所定の値が書き込まれる発行処理確認領域が設定される記憶部を備えるICチップに含まれるコンピュータを、
前記発行処理確認領域に所定の値が書き込まれた場合に、発行処理を行う発行処理手段、
特定の発行処理が完了した場合に、前記プロテクト設定領域に対するデータを保護する保護手段、
として機能させることを特徴とするデータ保護プログラム。
A protection setting area for storing data to be protected;
A computer included in an IC chip, which is provided in the protection setting area and includes a storage unit in which an issuance process confirmation area in which a predetermined value is written is set in response to an issuance process execution request;
Issuance processing means for performing issuance processing when a predetermined value is written in the issuance processing confirmation area;
Protection means for protecting data for the protection setting area when a specific issuing process is completed;
Data protection program characterized by functioning as
保護されるべきデータが記憶されるプロテクト設定領域と、
前記プロテクト設定領域に設けられ、発行処理の実行要求に応じて、所定の値が書き込まれる発行処理確認領域が設定される記憶部を備えるICチップに含まれるコンピュータを、
前記発行処理確認領域に所定の値が書き込まれた場合に、発行処理を行う発行処理手段、
特定の発行処理が完了した場合に、前記プロテクト設定領域に対するデータを保護する保護手段、
として機能させることを特徴とするデータ保護プログラムが読み取り可能に記憶される記録媒体。
A protection setting area for storing data to be protected;
A computer included in an IC chip, which is provided in the protection setting area and includes a storage unit in which an issuance process confirmation area in which a predetermined value is written is set in response to an issuance process execution request;
Issuance processing means for performing issuance processing when a predetermined value is written in the issuance processing confirmation area;
Protection means for protecting data for the protection setting area when a specific issuing process is completed;
A recording medium in which a data protection program is stored so as to be readable.
JP2011238891A 2011-10-31 2011-10-31 IC chip, IC card, information processing method, information processing program, and computer-readable recording medium recording the information processing program Active JP5998452B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011238891A JP5998452B2 (en) 2011-10-31 2011-10-31 IC chip, IC card, information processing method, information processing program, and computer-readable recording medium recording the information processing program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011238891A JP5998452B2 (en) 2011-10-31 2011-10-31 IC chip, IC card, information processing method, information processing program, and computer-readable recording medium recording the information processing program

Publications (2)

Publication Number Publication Date
JP2013097524A true JP2013097524A (en) 2013-05-20
JP5998452B2 JP5998452B2 (en) 2016-09-28

Family

ID=48619416

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011238891A Active JP5998452B2 (en) 2011-10-31 2011-10-31 IC chip, IC card, information processing method, information processing program, and computer-readable recording medium recording the information processing program

Country Status (1)

Country Link
JP (1) JP5998452B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015022648A (en) * 2013-07-22 2015-02-02 大日本印刷株式会社 Information storage medium, information writing method, and writing program
JP2015207255A (en) * 2014-04-23 2015-11-19 凸版印刷株式会社 Storage medium device, method of controlling storage medium, and program

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01220083A (en) * 1988-02-29 1989-09-01 Toshiba Corp Portable electronic appliance
JPH01263892A (en) * 1988-04-15 1989-10-20 Toshiba Corp Portable electronic device
JPH05274498A (en) * 1992-03-25 1993-10-22 Nippon Hoso Kyokai <Nhk> Ic card and erasing method for its data storage memory
JP2004334745A (en) * 2003-05-12 2004-11-25 Toshiba Corp Ic card
WO2009064138A1 (en) * 2007-11-16 2009-05-22 Kookmin Bank Co., Ltd Chip card with flash memory for giving digital contents
JP2010250364A (en) * 2009-04-10 2010-11-04 Dainippon Printing Co Ltd Ic chip and data protection method or the like

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01220083A (en) * 1988-02-29 1989-09-01 Toshiba Corp Portable electronic appliance
JPH01263892A (en) * 1988-04-15 1989-10-20 Toshiba Corp Portable electronic device
JPH05274498A (en) * 1992-03-25 1993-10-22 Nippon Hoso Kyokai <Nhk> Ic card and erasing method for its data storage memory
JP2004334745A (en) * 2003-05-12 2004-11-25 Toshiba Corp Ic card
WO2009064138A1 (en) * 2007-11-16 2009-05-22 Kookmin Bank Co., Ltd Chip card with flash memory for giving digital contents
JP2010250364A (en) * 2009-04-10 2010-11-04 Dainippon Printing Co Ltd Ic chip and data protection method or the like

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015022648A (en) * 2013-07-22 2015-02-02 大日本印刷株式会社 Information storage medium, information writing method, and writing program
JP2015207255A (en) * 2014-04-23 2015-11-19 凸版印刷株式会社 Storage medium device, method of controlling storage medium, and program

Also Published As

Publication number Publication date
JP5998452B2 (en) 2016-09-28

Similar Documents

Publication Publication Date Title
US9607192B2 (en) MIFARE push
US20080120726A1 (en) External storage device
EP1331600B1 (en) Memory card
US7942333B2 (en) IC card secure personalization method
JP5998452B2 (en) IC chip, IC card, information processing method, information processing program, and computer-readable recording medium recording the information processing program
RU2468428C2 (en) Method for protection of programme execution
JP2003208586A (en) Method and device for controlling access to eeprom, corresponding computer software product, and corresponding computer-readable storage medium
US8276188B2 (en) Systems and methods for managing storage devices
US20030140236A1 (en) Method and arrangement for preventing unauthorized execution of computer programs and a corresponding software product and a corresponding computer-legible storage medium
JP4961834B2 (en) IC card issuing method and IC card
JP4104990B2 (en) Memory card
US10853476B2 (en) Method for the security of an electronic operation
JP2018136835A (en) IC card and IC card issuing system, IC card issuing method
JP4899499B2 (en) IC card issuing method, IC card issuing system, and IC card
JP2006293875A (en) Settlement system cooperating with biological authentication, and settlement terminal for ic card and ic card for use in the same
JPH0253154A (en) Portable electronic equipment
JP6160326B2 (en) Information storage medium, information writing method, and writing program
JP4601329B2 (en) Electronic authentication device primary issuing device, electronic authentication device issuing system, electronic authentication device secondary issuing device, electronic authentication device primary issuing method, electronic authentication device issuing method, and electronic authentication device secondary issuing method
JP4638135B2 (en) Information storage medium
JP2009015375A (en) Ic card with function of encrypting data, method, and program for ic card
JP2008033549A (en) Portable electronic device, ic card, and important data concealment method for portable electronic device
JP5018199B2 (en) Portable security device
JP5131378B2 (en) Portable security device
JP6421662B2 (en) Electronic information storage medium, access restriction method, and access restriction program
JP2004334471A (en) Information card

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140822

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150421

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150513

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150713

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160202

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160802

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160815

R150 Certificate of patent or registration of utility model

Ref document number: 5998452

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150