JP2022069184A - Icカード,icカードのコマンド管理方法およびicカード用のマイクロコントローラ - Google Patents

Icカード,icカードのコマンド管理方法およびicカード用のマイクロコントローラ Download PDF

Info

Publication number
JP2022069184A
JP2022069184A JP2020178220A JP2020178220A JP2022069184A JP 2022069184 A JP2022069184 A JP 2022069184A JP 2020178220 A JP2020178220 A JP 2020178220A JP 2020178220 A JP2020178220 A JP 2020178220A JP 2022069184 A JP2022069184 A JP 2022069184A
Authority
JP
Japan
Prior art keywords
command
card
history
storage area
history storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020178220A
Other languages
English (en)
Other versions
JP7327349B2 (ja
Inventor
友樹 宮川
Yuki Miyagawa
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2020178220A priority Critical patent/JP7327349B2/ja
Publication of JP2022069184A publication Critical patent/JP2022069184A/ja
Application granted granted Critical
Publication of JP7327349B2 publication Critical patent/JP7327349B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】通常のユースケースから外れた使い方をされたか否かを判定できるICカードを提供する。【解決手段】ICカード1は,ターミナル2から受信したコマンドAPDUに対応するコマンド13を実行すると,コマンドテーブル11を参照して,コマンド13の種別を示す種別コードとコマンド13が返したレスポンスAPDUに対応する実行結果コードを含むコマンド履歴を履歴格納領域12に格納し,履歴格納領域12において,事前に定められた内容のコマンド履歴の数がこのコマンド履歴に設定された最大許容数を超えると,通常のユースケースから外れた使い方をされたと判定するコマンド管理部10を備えている。【選択図】図2

Description

本発明は,ICカードおよびICカードのコマンド管理方法に関する。
ICカードは,ターミナルが送信するコマンドに従う処理を行い,処理結果をレスポンスでターミナルへ返信するという単純なモデルで動作する。ICカードのコマンドおよびICカードのレスポンスは,APDU(Application Protocol Data Unit)という形式で様々な規格で規定されている。
ICカードのユースケース(特定の目的を達成するための一連の処理)は,ICカードの用途によって予め定まっているが,ICカードが不正使用される場合,ICカードは,通常のユースケースから外れた使い方をされる。よって,通常のユースケースから外れた使い方をされたことをICカード側で判定できれば,ICカードの不正使用を防止できる。
ICカードの不正使用を防止する手法の一つとして,認証系コマンド(例えば,ISO/IEC 7816-4で規定されたVERIFYコマンド)に再試行回数を設定する手法が知られている。セキュリティ用途で使用される認証系コマンドに再試行回数を設定することで,認証系コマンドが不正使用されても,連続して認証系コマンドに失敗できる最大回数を再試行回数に制限できる。
しかしながら,非特許文献1などで規定された相互認証フロー(Mutual Authentication Flow)では,相互認証の最初にICカードが,相互認証の成功回数(Sequence Counter)に基づき生成したセッション鍵を用いて,認証コード(Card Cryptogramなど)を生成する。このため,非特許文献1に準拠したICカードでは,相互認証フローの最初に用いるコマンド(INITIALIZE UPDATEコマンド)を何度も使用して,何度もセッション鍵や認証コードの生成を試行することが可能である。
相互認証フローの最初に用いるコマンドを何度も使用できると,ICカードに対する攻撃手法の一つであるサイドチャネル攻撃が可能になる。特許文献1では,相互認証フローの最初に用いるコマンドを何度も使用できるケースでも,サイドチャネル攻撃に対する耐タンパー性をICカードに持たせられるようにしている。
特開2018-148387号公報
Global Platform Card Specification
非特許文献1などで規定された相互認証フローは,コマンドを何度も使用できるケースの一例にしか過ぎない。セキュリティ属性が設定されていないファイルには,読み取りコマンドを何度も使用できる。よって,ICカードの運用時に,ICカードが,通常のユースケースから外れた使い方をされたか否かを判定できることは大変重要なことである。
そこで,本発明は,通常のユースケースから外れた使い方をされたか否かを判定できるICカードなどを提供することを目的とする。
上述した課題を解決する第1発明は,外部装置から受信したコマンドAPDUに対応するコマンドを実行すると,前記コマンドの種別を示す種別コードと前記コマンドが返したレスポンスAPDUに対応する実行結果コードを含むコマンド履歴を履歴格納領域に格納し,前記履歴格納領域において,事前に定められた内容の前記コマンド履歴の数がこの前記コマンド履歴に設定された最大許容数を超えると,通常のユースケースから外れた使い方をされたと判定するコマンド管理部を備えたことを特徴とするICカードである。なお,第1発明において,前記コマンド管理部は,通常のユースケースから外れた使い方をされたと判定すると,カード状態をロック状態に遷移させることが望ましい。
更に,上述した課題を解決する第2発明は,ICカードが,外部装置から受信したコマンドAPDUに対応するコマンドを実行すると,前記コマンドの種別を示す種別コードと前記コマンドが返したレスポンスAPDUに対応する実行結果コードを含むコマンド履歴を履歴格納領域に格納し,前記履歴格納領域において,事前に定められた内容の前記コマンド履歴の数がこの前記コマンド履歴に設定された最大許容数を超えると,通常のユースケースから外れた使い方をされたと判定することを特徴とするICカードのコマンド管理方法である。第2発明において,ICカードは,通常のユースケースから外れた使い方をされたと判定すると,カード状態をロック状態に遷移させることが望ましい。
更に,上述した課題を解決する第3発明は,外部装置から受信したコマンドAPDUに対応するコマンドを実行すると,前記コマンドの種別を示す種別コードと前記コマンドが返したレスポンスAPDUに対応する実行結果コードを含むコマンド履歴を履歴格納領域に格納し,前記履歴格納領域において,事前に定められた内容の前記コマンド履歴の数がこの前記コマンド履歴に設定された最大許容数を超えると,通常のユースケースから外れた使い方をされたと判定するコマンド管理部を備えたことを特徴とするICカード用のマイクロコントローラである。第3発明において,前記コマンド管理部は,通常のユースケースから外れた使い方をされたと判定すると,カード状態をロック状態に遷移させることが望ましい。
通常のユースケースから外れた使い方をされた場合,同一の種別に属するコマンドが繰り返し実行されるため,通常のユースケースから外れた使い方をされたと判定しない数を最大許容数として設定すれば,事前に定められた内容の前記コマンド履歴の数から,通常のユースケースから外れた使い方をされたか否かを判定できる。
本実施形態に係るICカードのハードウェア構成図。 本実施形態に係るICカードの機能構成図。 ICカードのコマンド管理部が備えるコマンドテーブルを説明する図。 コマンドテーブルに記載する種別コードを説明する図。 コマンド履歴と履歴格納領域を説明する図。 コマンド履歴に含ませる実行結果コードを説明する図。 ICカードが備えるコマンド管理部の動作を説明する図。 ICカードが通常のユースケースから外れた使い方をされたときの履歴格納領域を説明する図。
ここから,本発明に係る実施形態について記載する。本実施形態は,本発明の理解を容易にするためのものであり,本発明は,本実施形態に限定されるものではない。また,特に断りのない限り,図面は,本発明の理解を容易にするために描かれた模式的な図である。
図1は,本実施形態に係るICカード1のハードウェア構成図である。本実施形態に係るICカード1は,マイクロコントローラ100をカード本体に埋め込んだカードである。ICカード1は,ICカード1が動作するために必要な各種信号用の端子を有するコンタクト端子106をカード表面に備え,マイクロコントローラ100はコンタクト端子106と接続している。
ICカード1に埋め込まれるマイクロコントローラ100は,プロセッサ101,ランダムアクセスメモリ102(RAM102),読み出し専用メモリ103(ROM103),電気的に書き換え可能な不揮発性メモリ104(NVM104),および,コンタクト端子106を介して外部装置となるターミナル2とシリアル通信を行うUART105(Universal Asynchronous Receiver/Transmitte)を有する。
本発明は,図1で図示したICカード1の形態に限定されない。ICカード1は,非接触型またはデュアルインタフェース型でもよい。ICカード1の形状はキャッシュカードの形状に限定されず,ICカード1の形状は,SIM(Subscriber Identity Module Card),マイクロSIMまたはナノSIMでもよい。更に,ICカード1に埋め込むマイクロコントローラ100は,特定の暗号演算機能に特化した暗号演算回路など図1では図示していない回路を内蔵していてもよい。また,ICカード1は,指紋センサなど図示していないデバイスを備えていてもよい。
図2は,本実施形態に係るICカード1の機能構成図である。ICカード1は,プロセッサ101を動作させるコンピュータプログラムで実現される機能として,ICカード1の用途で必要となる複数のコマンド13と,ターミナル2から受信したコマンドAPDUに対応するコマンド13の実行を管理するコマンド管理部10を備える。
ICカード1が備えるコマンド管理部10は,ターミナル2から受信したコマンドAPDUに対応するコマンド13を実行し,コマンド13のレスポンスAPDUをターミナル2へ送信する機能を有する。本実施形態に係るコマンド管理部10は,この機能に加え,コマンド13の実行履歴から,ICカード1が通常のユースケースから外れた使い方をされたか否かを判定し,ICカード1が通常のユースケースから外れた使い方をされたと判定すると,ICカード1のカード状態をロック状態にする機能を有する。なお,運用で使用されるICカード1のカード状態は,コマンド13の処理が行える運用状態になっている。ICカード1のカード状態を,運用状態から,コマンド13の処理が行えないロック状態にすることで,ICカード1の不正な使用を防止できる。
このことを実現するために,ICカード1が備えるコマンド管理部10は,ICカード1が備えるコマンド13の一覧を記したコマンドテーブル11と,コマンド管理部10が実行したコマンド13のコマンド履歴を記憶する履歴格納領域12を有する。
図3は,ICカード1のコマンド管理部10が備えるコマンドテーブル11を説明する図である。ICカード1のコマンド管理部10が備えるコマンドテーブル11は,マイクロコントローラ100が有するROM103またはNVM104に格納されるマトリクス構造のデータである。コマンドテーブル11には,ICカード1が実装しているコマンド13ごとに,コマンド13が対応するクラスバイト(CLA)および命令バイト(INS)と,コマンド13が対応する種別コードが少なくとも記される。なお,コマンド13のプログラムコードを記憶した範囲を示すアドレスをコマンドテーブル11に記すこともできる。
図3では,ICカード1が実装したコマンド13の一例として,ISO/IEC 7816-4に準拠したコマンド13を図示している。ICカード1に実装したコマンド13のコマンドAPUは,ISO/IEC 7816-4準拠のコマンド13であるか否かなどを示すCLA,コマンド13の識別に用いるINSを必ず含む。ICカード1に実装したコマンド13は,CLAの上位ニブルとINSの対によって識別できるため,コマンドテーブル11には,ICカード1に実装されたコマンド13ごとにCLSの上位ニブルおよびINSを記している。なお,ICカード1に実装させるコマンド13は任意でよい。
ICカード1は,ISO/IEC 7816-4に準拠したコマンド13のみを実装しているため,ICカード1のコマンド管理部10が備えるコマンドテーブル11におけるCLAはすべて‘0x’(‘’は16進数を意味する)になっている。これは,CLAの上位ニブルで,ISO/IEC 7816-4準拠のコマンド13であるか否かが示され,CLAの下位ニブルは,セキュアメッセージの適用の有無やロジカルチャネル番号を表すのに利用されるからである。
INSはコマンド13の識別に利用される。ICカード1のコマンド管理部10が備えるコマンドテーブル11におけるINSはコマンド13ごとに異なっている。図3では,行に対応するコマンド13を分かり易くするために,コマンド名を記載しているが,コマンド名はコマンドテーブル11に必要ない。
図4は,コマンドテーブル11に記載する種別コードを説明する図である。ICカード1が実装している複数のコマンド13は,コマンド13の種別に基づき複数のグループに分類される。
本実施形態では,コマンド13の種別を,コマンド13の動作や使用目的によって定めているが,コマンド13の種別をINSにすることもできる。図4では,コマンド13の種別として,データの読出しを行うコマンド13が属する「読出し系」,データの書込みを行うコマンド13が属する「書込み系」,認証処理で用いられるコマンド13が属する「認証系」,ファイルの選択を行うコマンド13が属する「選択系」を記載している。
コマンド13の種別それぞれには,コマンド13の種別を識別するための種別コードが割り当てられる。本実施形態において,種別コードは1ニブル(4ビット)のデータである。例えば,認証系に属するコマンド13の種別コードは「3(0011b,bはバイナリを意味する)」である。
図5は,コマンド履歴と履歴格納領域12を説明する図である。履歴格納領域12は,複数のコマンド履歴を実行順で連続して並べる領域である。履歴格納領域12に格納するコマンド履歴は,コマンド管理部10が実行したコマンド13の種別コードとこのコマンド13の実行結果コードを含む。
図6は,コマンド履歴に含ませる実行結果コードを説明する図である。図6では,コマンド13の実行結果として,「中断」,「失敗」および「成功」を記している。それぞれの実行結果には,コマンド13の実行結果を識別するための実行結果コードが割り当てられている。本実施形態において,実行結果コードは1ニブル(4ビット)のデータである。例えば,「成功」に係る実行結果コードは「1(0001b)」である。
コマンド管理部10が実行したコマンド13の種別コードとこのコマンド13の実行結果コードを含むコマンド履歴を格納する履歴格納領域12はRAM102またはNVM104に設けることができる。履歴格納領域12をRAM102に設けると,ICカード1がリセットされたとき,履歴格納領域12の内容を消去できる。履歴格納領域12をNVM104に設けると,ICカード1がリセットされても,履歴格納領域12の内容を保持できる。ユースケースで実行するコマンド13の最大実行回数はユースケースの内容で定まるため,ユースケースで実行するコマンド13の最大実行回数に基づいて,履歴格納領域12に格納できるコマンド履歴の数に制限を設けることが望ましい。この場合,履歴格納領域12は循環順編成ファイルの構造にするとよい。
図7は,ICカード1が備えるコマンド管理部10の動作を説明する図である。なお、図7の説明は、ICカード1のコマンド管理方法の説明も兼ねている。
ターミナル2は,ユースケースに従い,ICカード1で動作させるコマンド13のコマンドAPDUをICカード1へ送信し,ICカード1のコマンド管理部10は,マイクロコントローラ100が備えるUART105を利用して,ターミナル2が送信したコマンドAPDUを受信する。
ICカード1のコマンド管理部10は,ターミナル2が送信したコマンドAPDUを受信すると(S1),ターミナル2が送信したコマンドAPDUに対応するコマンド13を呼び出し,コマンドAPDUに対応するコマンド13を実行する(S2)。ターミナル2が送信したコマンドAPDUに対応するコマンド13は,コマンドAPDUに含まれるCLAおよびINSで示される。
ターミナル2が送信したコマンドAPDUに対応するコマンド13は,このコマンドAPDUで示される処理を実行し,コマンド13の実行結果を示すレスポンスAPDUをコマンド管理部10に返し,コマンド管理部10は,レスポンスAPDUをコマンド13から受け取る(S3)。なお,レスポンスAPDUは,コマンド13の実行結果を示すステータスワードを必ず含む。
ICカード1が備えるコマンド管理部10は,コマンド13からレスポンAPDUを受け取ると,まず,コマンドテーブル11を参照し,コマンド13が呼び出したコマンド13のCLAおよびINSに対応する種別コードを特定する(S4)。例えば,ターミナル2が送信したコマンドAPDUにおけるCLAが‘0x’で,ターミナル2が送信したコマンドAPDUにおけるCLAが‘88’の場合,図3を参照すれば,コマンド13が呼び出したコマンド13のCLAおよびINSに対応する種別コードは「4(0010b)」になる。
次に,ICカード1が備えるコマンド管理部10は,コマンド13から引き渡されたレスポンスAPDUに含まれるステータスワードで示されるコマンド13の実行結果に対応する実行結果コードを特定する(S5)。例えば,コマンド13から引き渡されたレスポンスAPDUのステータスワードで正常終了が示される場合,図6を参照すれば,コマンド13の実行結果に対応する実行結果コードは「1(0001b)」になる。
次に,ICカード1が備えるコマンド管理部10は,ステップS4で特定した種別コードとステップS5で特定した実行結果コードを含むコマンド履歴を履歴格納領域12に追加する(S6)。上述した通り,種別コードおよび実行結果コードは共に1ニブルのデータであるため,履歴格納領域12に追加するコマンド履歴は1バイトのデータになる。
次に,ICカード1が備えるコマンド管理部10は,履歴格納領域12を参照し,履歴格納領域12において,事前に定められた内容のコマンド履歴の数がこのコマンド履歴に設定された最大許容数を超えると,ICカード1が通常のユースケースから外れた使い方をされたか否かを判定する処理を実行する(S7)。
本実施形態において,ICカード1が備えるコマンド管理部10は,ICカード1が通常のユースケースから外れた使い方をされたか否かを判定するための判定条件を記憶する。この判定条件には,事前に定められた内容のコマンド履歴とこのコマンド履歴の最大許容数が記される。判定条件としては,以下の条件が考えられる。
(条件1)認証系の種別コードを含むコマンド履歴とこのコマンド履歴の最大許容数。
(条件2)読取り系の種別コードを含み,かつ,成功ではない実行結果コードを含むコマンド履歴とこのコマンド履歴の最大許容数。
(条件1)により,認証系に属するコマンド13が繰り返して実行されたか否かを判定できる。(条件2)により,認証に成功していないにもかかわらず,読取り系のコマンド13が繰り返して実行されたか否かを判定できる。
上述した判定条件は,ICカード1に実装させるコマンド13に従って任意に設定できる。複数の判定条件を設定する場合,判定条件はOR論理で扱われる。すなわち,コマンド管理部10に設定された少なくとも一つの判定条件が成立していれば,コマンド管理部10は,ICカード1が通常のユースケースから外れた使い方をされたと判定する。
ICカード1が備えるコマンド管理部10は,ICカード1が通常のユースケースから外れた使い方をされたと判定すると,コマンド13を利用できないロック状態にICカード1のカード状態を遷移させて(S9),この手順は終了する。また,ICカード1が備えるコマンド管理部10は,ICカード1が通常のユースケースから外れた使い方をされていない判定すると,マイクロコントローラ100が備えるUART105を利用して,コマンド13から受信したレスポンスAPDUをターミナル2へ送信して(S8),図7の手順は終了する。
ここから,ICカード1が通常のユースケースから外れた使い方をされたときの例を示し,ICカード1が備えるコマンド管理部10が,ICカード1が通常のユースケースから外れた使い方をされたか否かを判定する処理の内容について詳細に説明する。
図8は,ICカード1が通常のユースケースから外れた使い方をされたときの履歴格納領域12を説明する図である。なお,この説明では,上述した(条件1)を判定条件とし,認証系の種別コードを含むコマンド履歴の最大許容数を5個としている。すなわち,ICカード1のコマンド管理部10は,履歴格納領域12において,認証系のコマンド13に係るコマンド履歴が6個あると,コマンド13を実行しないロック状態にICカード1のカード状態を遷移させる。
図8(a)は,履歴格納領域12の初期状態を図示している。履歴格納領域12の初期状態は,履歴格納領域12をコマンド履歴の初期値(‘00’)でパディングした状態になっている。
図8(b)は,図8(a)の状態から,認証系のコマンド13の実行に失敗した後の履歴格納領域12を図示している。図3に従えば,認証系のコマンド13の種別コードは3(0011b)になり,図6に従えば,コマンド13の実行失敗に対応する実行結果コードは2(0011b)になるため,履歴格納領域12の先頭に格納されるコマンド履歴は‘32’になっている。図8(b)で図示した状態の履歴格納領域12において,認証系のコマンド13に係るコマンド履歴は1個であるため,コマンド管理部10は,この時点ではICカード1のカード状態をロック状態に遷移させない。
図8(c)は,図8(b)の状態から,認証系のコマンド13の実行に成功した後の履歴格納領域12を図示している。図3に従えば,認証系のコマンド13の種別コードは3(0011b)になり,図6に従えば,コマンド13の実行成功に対応する実行結果コードは1(0001b)になるため,履歴格納領域12の先頭に格納されるコマンド履歴は‘31’になっている。
また,図8(b)において履歴格納領域12の先頭に格納されるコマンド履歴‘32’は二番目に格納されている。図8(c)で図示した状態の履歴格納領域12において,認証系のコマンド13に係るコマンド履歴は2個であるため,コマンド管理部10は,この時点ではICカード1のカード状態をロック状態に遷移させない。
図8(d)は,図8(c)の状態から,認証系のコマンド13の実行に失敗した後の履歴格納領域12を図示している。図3に従えば,認証系のコマンド13の種別コードは3(0011b)になり,図6に従えば,コマンド13の実行失敗に対応する実行結果コードは2(0011b)になるため,履歴格納領域12の先頭に格納されるコマンド履歴は‘32’になっている。
また,図8(c)において履歴格納領域12の先頭に格納されるコマンド履歴‘31’は2番目に格納され,図8(b)において履歴格納領域12の先頭に格納されているコマンド履歴‘32’は三番目に格納されている。図8(d)で図示した状態の履歴格納領域12において,認証系のコマンド13に係るコマンド履歴は3個であるため,コマンド管理部10は,この時点ではICカード1をロック状態に遷移させない。
図8(e)は,図8(d)の状態から,認証系のコマンド13の実行に連続して3回失敗した後の履歴格納領域12を図示している。図8(e)で図示した履歴格納領域12は,認証系のコマンド13の実行失敗に係る3つのコマンド履歴‘32’を図8(d)で図示した履歴格納領域12に追加した状態になっている。図8(e)で図示した状態の履歴格納領域12において,認証系のコマンド13に係るコマンド履歴は6個であるため,コマンド管理部10は,この時点ではICカード1のカード状態をロック状態に遷移させる。
1 ICカード
10 コマンド管理部
11 コマンドテーブル
12 履歴格納領域
13 コマンド
2 ターミナル

Claims (6)

  1. 外部装置から受信したコマンドAPDUに対応するコマンドを実行すると,前記コマンドの種別を示す種別コードと前記コマンドが返したレスポンスAPDUに対応する実行結果コードを含むコマンド履歴を履歴格納領域に格納し,前記履歴格納領域において,事前に定められた内容の前記コマンド履歴の数がこの前記コマンド履歴に設定された最大許容数を超えると,通常のユースケースから外れた使い方をされたと判定するコマンド管理部を備えたことを特徴とするICカード。
  2. 前記コマンド管理部は,通常のユースケースから外れた使い方をされたと判定すると,カード状態をロック状態に遷移させることを特徴とする,請求項1に記載したICカード。
  3. ICカードが,外部装置から受信したコマンドAPDUに対応するコマンドを実行すると,前記コマンドの種別を示す種別コードと前記コマンドが返したレスポンスAPDUに対応する実行結果コードを含むコマンド履歴を履歴格納領域に格納し,前記履歴格納領域において,事前に定められた内容の前記コマンド履歴の数がこの前記コマンド履歴に設定された最大許容数を超えると,通常のユースケースから外れた使い方をされたと判定することを特徴とするICカードのコマンド管理方法。
  4. 前記ICカードは,通常のユースケースから外れた使い方をされたと判定すると,カード状態をロック状態に遷移させることを特徴とする,請求項3に記載したICカードのコマンド管理方法。
  5. 外部装置から受信したコマンドAPDUに対応するコマンドを実行すると,前記コマンドの種別を示す種別コードと前記コマンドが返したレスポンスAPDUに対応する実行結果コードを含むコマンド履歴を履歴格納領域に格納し,前記履歴格納領域において,事前に定められた内容の前記コマンド履歴の数がこの前記コマンド履歴に設定された最大許容数を超えると,通常のユースケースから外れた使い方をされたと判定するコマンド管理部を備えたことを特徴とするICカード用のマイクロコントローラ。
  6. 前記コマンド管理部は,通常のユースケースから外れた使い方をされたと判定すると,カード状態をロック状態に遷移させることを特徴とする,請求項5に記載したICカード用のマイクロコントローラ。
JP2020178220A 2020-10-23 2020-10-23 Icカード,icカードのコマンド管理方法およびicカード用のマイクロコントローラ Active JP7327349B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020178220A JP7327349B2 (ja) 2020-10-23 2020-10-23 Icカード,icカードのコマンド管理方法およびicカード用のマイクロコントローラ

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020178220A JP7327349B2 (ja) 2020-10-23 2020-10-23 Icカード,icカードのコマンド管理方法およびicカード用のマイクロコントローラ

Publications (2)

Publication Number Publication Date
JP2022069184A true JP2022069184A (ja) 2022-05-11
JP7327349B2 JP7327349B2 (ja) 2023-08-16

Family

ID=81521937

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020178220A Active JP7327349B2 (ja) 2020-10-23 2020-10-23 Icカード,icカードのコマンド管理方法およびicカード用のマイクロコントローラ

Country Status (1)

Country Link
JP (1) JP7327349B2 (ja)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1771519A (zh) * 2003-04-09 2006-05-10 奥贝蒂尔卡系统股份有限公司 具有使用保密数据的可修改计数器的安全电子单元
JP2007026118A (ja) * 2005-07-15 2007-02-01 Dainippon Printing Co Ltd Icカード、icカード用プログラム
JP2013196010A (ja) * 2012-03-15 2013-09-30 Toshiba Corp 携帯可能電子装置、携帯可能電子装置の処理装置、及び携帯可能電子装置の制御プログラム
US20140282947A1 (en) * 2013-03-15 2014-09-18 Ologn Technologies Ag Systems, methods and apparatuses for ensuring proximity of communication device
US20150082427A1 (en) * 2013-09-17 2015-03-19 Ologn Technologies Ag Systems, Methods and Apparatuses for Prevention of Relay Attacks
WO2018012321A1 (ja) * 2016-07-15 2018-01-18 株式会社 東芝 Icモジュール、icカード、及び照合装置
US20200193101A1 (en) * 2018-12-18 2020-06-18 Idemia France Securing a transaction by means of a smart card and smart card
US20200245138A1 (en) * 2019-01-30 2020-07-30 Gavin Shenker Terminal type identification in interaction processing

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1771519A (zh) * 2003-04-09 2006-05-10 奥贝蒂尔卡系统股份有限公司 具有使用保密数据的可修改计数器的安全电子单元
JP2007026118A (ja) * 2005-07-15 2007-02-01 Dainippon Printing Co Ltd Icカード、icカード用プログラム
JP2013196010A (ja) * 2012-03-15 2013-09-30 Toshiba Corp 携帯可能電子装置、携帯可能電子装置の処理装置、及び携帯可能電子装置の制御プログラム
US20140282947A1 (en) * 2013-03-15 2014-09-18 Ologn Technologies Ag Systems, methods and apparatuses for ensuring proximity of communication device
US20150082427A1 (en) * 2013-09-17 2015-03-19 Ologn Technologies Ag Systems, Methods and Apparatuses for Prevention of Relay Attacks
WO2018012321A1 (ja) * 2016-07-15 2018-01-18 株式会社 東芝 Icモジュール、icカード、及び照合装置
US20200193101A1 (en) * 2018-12-18 2020-06-18 Idemia France Securing a transaction by means of a smart card and smart card
US20200245138A1 (en) * 2019-01-30 2020-07-30 Gavin Shenker Terminal type identification in interaction processing

Also Published As

Publication number Publication date
JP7327349B2 (ja) 2023-08-16

Similar Documents

Publication Publication Date Title
JP4651212B2 (ja) 携帯可能情報記憶媒体およびその認証方法
ES2306241T3 (es) Procedimiento, sistema y tarjeta de microcontrolador para la comunicacion de servicios de aplicacion desde una tarjeta de microcontrolador hacia un terminal.
JP2002511610A (ja) 安全化された端末の管理方法
KR101824249B1 (ko) 인증용 개인키를 내부적으로 생성하는 집적 회로 유형의 전자 소자 제어 방법
US20090184799A1 (en) Information storage medium and information storage medium processing apparatus
US20020044655A1 (en) Information appliance and use of same in distributed productivity environments
CN100399738C (zh) 采用密钥的数据处理方法
JP7327349B2 (ja) Icカード,icカードのコマンド管理方法およびicカード用のマイクロコントローラ
JP2009129413A (ja) 携帯型ストレージデバイスの共有管理方法、および、携帯型ストレージデバイス
JP4445718B2 (ja) Icカード及びicカードプログラム
JP6182940B2 (ja) Icカード、ステータスワード出力方法、及びステータスワード出力処理プログラム
US11151338B2 (en) Securing a transaction by means of a smart card and smart card
JP2007141113A (ja) バイオメトリクス認証機能を備えたicカード、および、icカードプログラム
JP2006309331A (ja) Icカード、および、icカードに実装されるコマンドの処理方法
JP2005011147A (ja) Icカード及びicカードプログラム
CN102122332A (zh) 电子签名工具的密码管理方法及系统
AU723007B2 (en) Method of dynamically interpreting data by a chip card
JPH11282991A (ja) Icカード
CN107404719A (zh) Sim卡处理方法、装置、终端及esam芯片
KR100959562B1 (ko) 알에프아이디의 리더기와 태그 간의 통신방법
JP2005049957A (ja) Icカード及びicカードシステム
JPH01217689A (ja) 携帯可能電子装置およびicチップ
JP2010128510A (ja) 生体情報認証システム
JP7487837B1 (ja) 電子情報記憶媒体、icチップ、icカード、鍵データ格納方法、及びプログラム
CN116882429B (zh) 用于智能卡芯片的数据传输方法及装置、智能卡

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230414

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20230414

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230704

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230717

R150 Certificate of patent or registration of utility model

Ref document number: 7327349

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150