JP7230668B2 - Ic媒体 - Google Patents

Ic媒体 Download PDF

Info

Publication number
JP7230668B2
JP7230668B2 JP2019082543A JP2019082543A JP7230668B2 JP 7230668 B2 JP7230668 B2 JP 7230668B2 JP 2019082543 A JP2019082543 A JP 2019082543A JP 2019082543 A JP2019082543 A JP 2019082543A JP 7230668 B2 JP7230668 B2 JP 7230668B2
Authority
JP
Japan
Prior art keywords
issuance
management flag
control unit
issue
command
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019082543A
Other languages
English (en)
Other versions
JP2020181285A (ja
Inventor
祐貴 武藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toppan Inc
Original Assignee
Toppan Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toppan Inc filed Critical Toppan Inc
Priority to JP2019082543A priority Critical patent/JP7230668B2/ja
Publication of JP2020181285A publication Critical patent/JP2020181285A/ja
Application granted granted Critical
Publication of JP7230668B2 publication Critical patent/JP7230668B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、ICを備える情報記憶媒体に関する。
ICカードには、ユーザに配布される前の発行工程において、種々の情報が書き込まれる。こうした情報には、複数のカードに共通するプログラムおよびデータや、ユーザに関する情報等のカードごとに異なるデータが含まれる(例えば、特許文献1参照)。
特開2007-323133号公報
発行工程での不正な情報の書き込みを抑えるための対策として、例えば、暗号技術の利用が挙げられる。しかしながら、現在まで、こうした対策の実施は発行工程の管理者に委ねられており、ICカード自身が備えるプログラム上での対策は十分とは言い難かった。
また、ICカードに書き込まれる種々の情報において、不正な書き込みへの対策の必要性は一様ではない。例えば、ICカードが備えるプログラムに対する修正プログラムのように、ICカードの動作に深く関わる情報については、不正な書き込みを抑えることの必要性が特に高い。現状では、こうした必要性の差に着目した対策の実施も不十分である。
なお、こうした課題は、ICカードに限らず、発行工程を経て使用されるIC付きの情報記憶媒体において共通する。
本発明は、発行工程での情報の書き込みに関するセキュリティを高めることのできるIC媒体を提供することを目的とする。
上記課題を解決するIC媒体は、発行管理フラグを格納する不揮発性記憶部と、外部の装置から受信した所定の書き込み対象を前記不揮発性記憶部に書き込む制御部と、を備え、前記発行管理フラグは、発行前を示す状態から発行中を示す状態に更新可能であり、前記制御部は、暗号文で受信したデータに基づき前記不揮発性記憶部への書き込みを行う発行工程の開始に際して、前記発行管理フラグを前記発行前から前記発行中に更新し、暗号文で受信したデータに前記書き込み対象が含まれるとき、前記発行管理フラグが前記発行中であることを条件として、前記書き込み対象の前記不揮発性記憶部への書き込みを実行する。
上記構成によれば、暗号文で受信したデータに基づく所定の書き込み対象の書き込みの可否が、発行管理フラグによって管理される。したがって、書き込みに際しての暗号技術の利用を人為的にのみ管理する場合と比較して、発行工程での情報の書き込みに関するセキュリティを高めることができる。また、不正な書き込みへの対策の必要性が高い対象を上記書き込み対象に設定することにより、上記対策の必要性の差に応じたセキュリティの差をつけることも可能であり、発行工程での処理の効率化を図ることもできる。
上記構成において、前記発行管理フラグは、前記発行中を示す状態から発行終了を示す状態に更新可能であり、前記制御部は、前記発行工程の終了に際して、前記発行管理フラグを前記発行中から前記発行終了に更新してもよい。
上記構成によれば、発行工程が終了しているか否かが、発行管理フラグに基づき確認できる。それゆえ、発行管理フラグによって、発行工程の全体の管理が可能である。
上記構成において、前記発行管理フラグの書き換えは、前記発行前から前記発行中または前記発行終了への更新、および、前記発行中から前記発行終了への更新のみが許容されてもよい。
上記構成によれば、意図せぬ発行管理フラグの書き換えが生じ難く、発行管理フラグによる対象の書き込みの管理が適正に行われる。その結果、発行工程での情報の書き込みに関するセキュリティをより高めることができる。
上記構成において、前記発行管理フラグは、前記不揮発性記憶部において、各ビットの書き換えが1回のみ許容される領域に格納されていてもよい。
上記構成によれば、上記発行管理フラグが的確に実現できる。
上記構成において、前記書き込み対象は、前記IC媒体が記憶しているプログラムの修正プログラムであってもよい。
修正プログラムは、IC媒体の動作に深く関わる情報であって、不正な書き込みを抑えることの必要性が特に高い。上記構成によれば、こうした対象に高いセキュリティを設定することができるため、発行工程での情報の書き込みに関するセキュリティが的確に高められる。
上記構成において、前記IC媒体は、ICカードであってもよい。
上記構成によれば、発行数の多いICカードにて発行工程での情報の書き込みに関するセキュリティを高めることができるため、その有益性が大きい。
本発明によれば、IC媒体にて、発行工程での情報の書き込みに関するセキュリティを高めることができる。
IC媒体の一実施形態について、IC媒体の一例であるICカードの構成を示す図。 一実施形態の発行工程におけるICカードの動作を示すフローチャート。 一実施形態の発行工程におけるICカードの動作の他の例を示すフローチャート。
図面を参照して、IC媒体の一実施形態として、IC媒体をICカードに具体化した形態を説明する。
図1が示すように、ICカード10は、発行処理装置20と接続され、ICカード10が、発行処理装置20から受信したコマンドを処理することによって、発行工程が進められる。
まず、ICカード10の構成を説明する。ICカード10は、ICチップを備えたカードであって、その用途は特に限定されない。ICカード10は、発行処理装置20を含む外部装置と、接触型の通信が可能に構成されていてもよいし、非接触型の通信が可能に構成されていてもよいし、接触型の通信と非接触型の通信との双方が可能に構成されていてもよい。
ICカード10が備えるICチップは、通信部11、制御部12、揮発性記憶部13、第1不揮発性記憶部14、および、第2不揮発性記憶部15を備えている。
通信部11は、ICカード10の通信方式に応じた通信処理回路を含み、外部装置との接続処理を行う。
制御部12は、CPUを含み、各記憶部13~15に対する情報の読み出しや書き込みの制御や、各種の演算処理を行う。制御部12は、暗号処理回路を含んでいる。
揮発性記憶部13は、揮発性のメモリであって、RAMから構成される。
第1不揮発性記憶部14と第2不揮発性記憶部15とは、不揮発性のメモリである。第1不揮発性記憶部14は、書き換えができない読み出し専用の記憶部であって、ROMから構成される。第2不揮発性記憶部15は、書き換え可能な記憶部であって、EEPROMやフラッシュメモリから構成される。不揮発性記憶部14,15には、ICチップの製造時等に、制御部12の処理に要するプログラムやデータが書き込まれている。
第2不揮発性記憶部15は、書き換えが制限されている制限領域15aを有している。制限領域15aは、例えば、各ビットの書き換えが1回のみ許容されたOTP(One Time Programmable)メモリ領域に具体化される。すなわち、例えば、ビットの初期値が「1」である場合、「1」→「0」のビットを落とす方向への1回の書き換えのみが許容される。
第2不揮発性記憶部15は、制限領域15aに、発行管理フラグFlを格納している。発行管理フラグFlは、発行前Fa、発行中Fb、発行終了Fcのいずれかを示す。発行管理フラグFlの初期値が、発行前Faに対応し、発行管理フラグFlを構成するビットの一部が書き換えられた状態が、発行中Fbに対応し、発行管理フラグFlを構成するビットの全部が書き換えられた状態が、発行終了Fcに対応する。
例えば、発行管理フラグFlが8ビットのビット列から構成され、各ビットの初期値が「1」である場合、「11111111」が発行前Faを示し、「10101010」が発行中Fbを示し、「00000000」が発行終了Fcを示す。
上述のように、制限領域15aでは、各ビットの書き換えが1回のみ許容されているため、発行管理フラグFlにおいては、発行前Faから発行中Fbまたは発行終了Fcへの書き換え、および、発行中Fbから発行終了Fcへの書き換えは許容される。一方、発行中Fbから発行前Faへの書き換えや、発行終了Fcから発行前Faや発行中Fbへの書き換えはできない。
発行処理装置20は、リーダー/ライター機能を有するコンピュータ装置である。発行処理装置20は、ICカード10との接続処理を実行し、制御部12の処理内容を指示するコマンドを含むコマンドデータCDをICカード10に送信する。コマンドがプログラムやデータの書き込みを指示する場合、コマンドデータCDは、コマンドに続けて書き込み対象のプログラムやデータを含む。
[ICカードの処理]
ICカード10と発行処理装置20との協働によって行われる発行工程は、複数のカードに共通するデータが書き込まれる1次発行と、カードごとに異なるデータが書き込まれる2次発行とのいずれかに対応する。
発行工程において、ICカード10の制御部12は、発行処理装置20から受信したコマンドを順に実行する。ここで、制御部12は、特定の対象の書き込みに際しては、書き込み対象を含むコマンドデータCDが暗号化されていること、および、発行管理フラグFlが発行中Fbを示すことを条件に、コマンドを実行する。
以下では、上記発行工程が1次発行であって、特定の対象が、不揮発性記憶部14,15に記憶されているプログラムの修正プログラムである場合を例に、制御部12の処理を説明する。
図2が示すように、ICカード10の制御部12は、ICカード10と発行処理装置20との接続後に、まず、ステップS10の処理として、発行前処理を行う。発行前処理は、ICカード10が備えるICチップが正常に動作するかを確認するための処理であり、例えば、データの書き込みが適切に行えることを確認する処理や、ICチップの認証処理が含まれる。ICカード10は、必要に応じて発行処理装置20と通信を行いつつ、発行前処理を行う。
発行前処理が適切に完了したことが発行処理装置20にて確認されると、発行開始コマンドを含むコマンドデータCDが発行処理装置20から送信され、ステップS11の処理として、ICカード10は、当該コマンドデータCDを受信する。
発行開始コマンドは、当該発行開始コマンドに続けて送信されるコマンドデータCDが、暗号文であるか否かを示す。言い換えれば、発行開始コマンドは、当該発行開始コマンドを契機とする発行工程の処理が、暗号化されたコマンドデータCDを用いた処理、すなわち、暗号文での発行であるか否かを示す。発行処理装置20は、書き込み対象に修正プログラムが含まれる場合には、ICカード10に、発行開始コマンドとして、暗号文での発行を示すコマンドを送信するとともに、発行開始コマンドに続くコマンドデータCDを暗号化して送信する。
ICカード10の制御部12は、ステップS12の処理として、発行開始コマンドが、暗号文での発行を示すか否かを判断する。まず、発行開始コマンドが、暗号文での発行を示す場合の処理を説明する。
発行開始コマンドが、暗号文での発行を示す場合(ステップS12で肯定判定)、制御部12は、ステップS13の処理として、暗号文処理設定を行う。暗号文処理設定には、暗号文のコマンドデータCDを受信して処理するための各種の設定処理が含まれ、さらに、発行管理フラグFlの更新が含まれる。具体的には、制御部12は、発行管理フラグFlを発行前Faから発行中Fbに書き換える。
続いて、ステップS14の処理として、ICカード10は、発行コマンドを含むコマンドデータCDを受信する。発行コマンドは、データの書き込み等、発行工程での具体的な処理を指示するコマンドである。発行コマンドが書き込みを指示する場合、コマンドデータCDには、発行コマンドに続けて書き込み対象が含まれる。
ICカード10の制御部12は、ステップS15の処理として、ステップS14で受信したコマンドデータCDが暗号文であるか否かを判断する。コマンドデータCDが暗号文でない、すなわち平文であることは、発行開始コマンドの指示内容と、受信したコマンドデータCDの形式とが一致しないことを示し、受信したコマンドデータCDが不正なデータである可能性があることを示す。コマンドデータCDが暗号文でない場合(ステップS15で否定判定)、制御部12は、ステップS22の処理として、所定のエラー処理を行い、処理を終了する。エラー処理には、例えば、発行処理装置20へのエラー信号の送信等が含まれる。
一方、ステップS14で受信したコマンドデータCDが暗号文である場合(ステップS15で肯定判定)、制御部12は、ステップS16の処理として、コマンドデータCDを復号化する。コマンドデータCDの暗号化および復号化のアルゴリズムとしては、公知のアルゴリズムが用いられればよい。
続いて、制御部12は、ステップS17の処理として、コマンドデータCDが含む発行コマンドの指示内容が、修正プログラムの書き込みであるか否かを判断する。言い換えれば、制御部12は、コマンドデータCDが含む書き込み対象が修正プログラムであるか否かを判断する。
書き込み対象が修正プログラムである場合(ステップS17で肯定判定)、制御部12は、ステップS18の処理として、発行管理フラグFlが発行中Fbであるか否かを判断する。ステップS18よりも前の処理が適正に行われ、修正プログラムを含むコマンドデータCDが適正な手順で送信されている場合、発行管理フラグFlは発行中Fbを示す。発行管理フラグFlが発行中Fbでない場合(ステップS18で否定判定)、制御部12は、ステップS22の処理に進み、所定のエラー処理を行って処理を終了する。
一方、発行管理フラグFlが発行中Fbである場合(ステップS18で肯定判定)、制御部12は、ステップS19の処理として、発行コマンドが示す処理を実行する。すなわち、制御部12は、修正プログラムを、第2不揮発性記憶部15の所定の領域に書き込む。
また、先のステップS17の処理にて、発行コマンドの指示内容が、修正プログラムの書き込みでないと判断された場合(ステップS17で否定判定)にも、制御部12は、ステップS19の処理に進み、発行コマンドが示す処理を実行する。
続いて、制御部12は、ステップS20の処理として、ステップS19の処理、すなわち、発行コマンドが示す処理が、エラーなく完了したか否かを判断する。ステップS19の処理にてエラーが発生している場合(ステップS20で否定判定)、制御部12は、ステップS22の処理に進み、所定のエラー処理を行って処理を終了する。
ステップS19の処理にてエラーが発生していない場合(ステップS20で肯定判定)、制御部12は、ステップS21の処理として、ステップS19にて実行した発行コマンドが、発行開始コマンドを契機とする発行工程での最後の処理対象であるか否かを判断する。換言すれば、制御部12は、発行処理装置20からさらに送信されるコマンドデータCDの有無を確認する。
発行コマンドが最後の処理対象でない場合(ステップS21で否定判定)、制御部12は、ステップS14以降の処理を繰り返し、発行処理装置20から送信される発行コマンドを順に処理する。発行コマンドが最後の処理対象である場合(ステップS21で肯定判定)、制御部12は処理を終了し、これによって発行工程が終了する。
ここで、発行コマンドが最後の処理対象である場合、当該発行コマンドの指示には、発行管理フラグFlの更新の指示が含まれる。したがって、発行コマンドが最後の処理対象である場合、制御部12は、ステップS19の処理において、発行管理フラグFlを発行中Fbから発行終了Fcに書き換える。これにより、暗号文を処理対象とする発行工程が終了したとき、発行管理フラグFlは発行終了Fcを示すようになる。
次に、発行開始コマンドが、平文での発行を示す場合の処理を説明する。ステップS12の処理として、発行開始コマンドが、平文での発行を示すと判断される場合(ステップS12で否定判定)、制御部12は、ステップS23の処理として、平文処理設定を行う。平文処理設定には、平文のコマンドデータCDを受信して処理するための各種の設定処理が含まれ、発行管理フラグFlの更新は含まれない。したがって、発行管理フラグFlは発行前Faのまま維持される。
続いて、ステップS24の処理として、ICカード10は、発行コマンドを含むコマンドデータCDを発行処理装置20から受信する。ICカード10の制御部12は、ステップS25の処理として、ステップS24で受信したコマンドデータCDが平文であるか否かを判断する。コマンドデータCDが平文でない場合、すなわち暗号文である場合(ステップS25で否定判定)、制御部12は、ステップS31の処理として、所定のエラー処理を行い、処理を終了する。エラー処理には、例えば、発行処理装置20へのエラー信号の送信等が含まれる。
一方、ステップS24で受信したコマンドデータCDが平文である場合(ステップS25で肯定判定)、制御部12は、ステップS26の処理として、コマンドデータCDが含む発行コマンドの指示内容が、修正プログラムの書き込みであるか否かを判断する。書き込み対象が修正プログラムである場合(ステップS26で肯定判定)、制御部12は、ステップS27の処理として、発行管理フラグFlが発行中Fbであるか否かを判断する。発行管理フラグFlが発行中Fbでない場合(ステップS27で否定判定)、制御部12は、ステップS31の処理に進み、所定のエラー処理を行って処理を終了する。
平文のコマンドデータCDによって修正プログラムの書き込みが指示される場合、当該コマンドデータCDは不正なデータである可能性が高い。平文を処理対象とする発行工程では、発行管理フラグFlが発行中Fbであることはあり得ないため、平文のコマンドデータCDによって修正プログラムの書き込みが指示される場合であっても、ステップS26の処理にて発行管理フラグFlが確認されることにより、当該書き込みが実行されることは回避される。
ステップS26の処理にて、発行コマンドの指示内容が、修正プログラムの書き込みでないと判断された場合(ステップS26で否定判定)には、制御部12は、ステップS28の処理に進み、発行コマンドが示す処理を実行する。
続いて、制御部12は、ステップS29の処理として、ステップS28の処理、すなわち、発行コマンドが示す処理が、エラーなく完了したか否かを判断する。ステップS28の処理にてエラーが発生している場合(ステップS29で否定判定)、制御部12は、ステップS31の処理に進み、所定のエラー処理を行って処理を終了する。
ステップS28の処理にてエラーが発生していない場合(ステップS29で肯定判定)、制御部12は、ステップS30の処理として、ステップS28にて実行した発行コマンドが、発行開始コマンドを契機とする発行工程での最後の処理対象であるか否かを判断する。
発行コマンドが最後の処理対象でない場合(ステップS30で否定判定)、制御部12は、ステップS24以降の処理を繰り返し、発行処理装置20から送信される発行コマンドを順に処理する。発行コマンドが最後の処理対象である場合(ステップS30で肯定判定)、制御部12は処理を終了し、これによって発行工程が終了する。
発行コマンドが最後の処理対象である場合、当該発行コマンドの指示には、発行管理フラグFlの更新の指示が含まれる。したがって、発行コマンドが最後の処理対象である場合、制御部12は、ステップS19の処理において、発行管理フラグFlを発行前Faから発行終了Fcに書き換える。これにより、平文を処理対象とする発行工程が終了したとき、発行管理フラグFlは発行終了Fcを示すようになる。すなわち、処理対象が暗号文であるか平文であるかに関わらず、一連のコマンドの処理が完了して発行工程が終了した際には、発行管理フラグFlは発行終了Fcを示すようになる。
なお、修正プログラムを含むコマンドデータCDが適正に送信されている場合、平文のコマンドデータCDによって修正プログラムの書き込みが指示されることはあり得ない。したがって、コマンドデータCDが含む発行コマンドの指示内容が、修正プログラムの書き込みであると判断された場合には、発行管理フラグFlの確認を行わずにエラー処理に進んでもよい。こうした場合のフローを図3に示す。
図3のフローにおいて、ステップS10~ステップS25の処理は、図2のフローと同じである。
図3のフローにおいては、ステップS24で受信したコマンドデータCDが平文である場合(ステップS25で肯定判定)、制御部12は、ステップS32の処理として、コマンドデータCDが含む発行コマンドの指示内容が、修正プログラムの書き込み以外であるか否かを判断する。書き込み対象が修正プログラムである場合(ステップS32で否定判定)、制御部12は、ステップS31の処理に進み、所定のエラー処理を行って処理を終了する。
一方、コマンドデータCDが含む発行コマンドの指示内容が、修正プログラムの書き込み以外である場合(ステップS32で肯定判定)、制御部12は、ステップS28の処理に進み、発行コマンドが示す処理を実行する。以後、図2に示したフローと同様に、制御部12は、ステップS29以降の処理を進める。
以上説明したように、本実施形態のICカード10によれば、暗号文のコマンドデータCDに基づく修正プログラムの書き込みが、発行管理フラグFlが発行中Fbであることを条件に実行される。すなわち、暗号技術を利用した修正プログラムの書き込みが、発行管理フラグFlによって管理される。したがって、書き込みに際しての暗号技術の利用を人為的にのみ管理する場合と比較して、発行工程での情報の書き込みに関するセキュリティを高めることができる。
また、不正な書き込みへの対策の必要性が高い対象である修正プログラムを、上記条件に基づき書き込まれる対象とすることにより、上記対策の必要性が高い対象に高いセキュリティを設定することができる。したがって、すべての書き込み対象に同様のセキュリティを設定することと比較して、護るべき対象を適切に護りつつも、発行工程での処理の効率化を図ることができる。
また、発行管理フラグFlが、発行前Faから発行中Fbまたは発行終了Fcへの更新、および、発行中Fbから発行終了Fcへの更新のみが許容されるように構成されているため、意図せぬ発行管理フラグFlの書き換えが生じ難く、発行管理フラグFlによる修正プログラムの書き込みの管理が適正に行われる。その結果、発行工程での情報の書き込みに関するセキュリティをより高めることができる。
以上、上記実施形態によれば、以下に列挙する効果が得られる。
(1)発行管理フラグFlが発行中Fbであることを条件に書き込みが実行されることにより、暗号文で受信したデータに基づく所定の対象の書き込みが、発行管理フラグFlによって管理される。したがって、発行工程での情報の書き込みに関するセキュリティを高めることができる。また、不正な書き込みへの対策の必要性が高い対象を上記所定の対象とすることにより、上記対策の必要性の差に応じたセキュリティの差をつけることも可能であり、発行工程での処理の効率化を図ることもできる。
(2)ICカード10の制御部12は、発行工程の終了に際して、発行管理フラグFlを発行終了Fcに更新する。したがって、発行工程が終了しているか否かが、発行管理フラグFlに基づき確認できる。それゆえ、発行管理フラグFlによって、発行工程の全体の管理が可能である。
(3)発行管理フラグFlの書き換えは、発行前Faから発行中Fbまたは発行終了Fcへの更新、および、発行中Fbから発行終了Fcへの更新のみが許容される。したがって、意図せぬ発行管理フラグFlの書き換えが生じ難く、発行管理フラグFlによる修正プログラムの書き込みの管理が適正に行われる。その結果、発行工程での情報の書き込みに関するセキュリティをより高めることができる。
(4)発行管理フラグFlが、第2不揮発性記憶部15において、各ビットの書き換えが1回のみ許容される制限領域15aに格納されている。こうした構成によれば、発行前Faから発行中Fbまたは発行終了Fcへの更新、および、発行中Fbから発行終了Fcへの更新のみが許容される発行管理フラグFlが的確に実現できる。
(5)発行管理フラグFlによって管理される書き込み対象が、ICカード10が記憶しているプログラムの修正プログラムである。修正プログラムは、ICカード10の動作に深く関わる情報であって、不正な書き込みを抑えることの必要性が特に高く、こうした対象に高いセキュリティを設定することができることにより、発行工程での情報の書き込みに関するセキュリティが的確に高められる。
[変形例]
上記実施形態は、以下のように変更して実施することが可能である。
・発行管理フラグFlは、暗号文での発行工程の開始に際して発行前Faから発行中Fbに更新されることで、フラグとして機能するように構成されていれば、上記実施形態とは異なる構成を有していてもよい。例えば、発行管理フラグFlは、第2不揮発性記憶部15における書き換えについての制限のない領域に格納されていてもよい。あるいは、発行管理フラグFlは、発行工程の終了に際して発行終了Fcに更新されず、発行工程の終了は他のフラグ等によって管理されてもよい。この場合、発行管理フラグFlは、発行前Faから発行中Fbにのみ書き換え可能であってもよい。
・発行管理フラグFlが発行中Fbであることを条件に書き込みが実行される対象は、修正プログラムに限られない。書き込み対象は、1次発行にて書き込まれるプログラムやデータであってもよいし、2次発行にて書き込まれるプログラムやデータであってもよい。
・IC媒体は、ICカード10に限らず、例えば、IC付きのパスポート等であってもよい。要は、IC媒体は、発行工程を経て使用されるIC付きの媒体であればよい。
10…ICカード、11…通信部、12…制御部、13…揮発性記憶部、14…第1不揮発性記憶部、15…第2不揮発性記憶部、15a…制限領域、20…発行処理装置。

Claims (6)

  1. 発行管理フラグを格納する不揮発性記憶部と、
    外部の装置から受信した所定の書き込み対象を前記不揮発性記憶部に書き込む制御部と、を備え、
    前記発行管理フラグは、発行前を示す状態から発行中を示す状態に更新可能であり、
    前記制御部は、
    暗号文で受信したデータに基づき前記不揮発性記憶部への書き込みを行う発行工程の開始に際して、前記発行管理フラグを前記発行前から前記発行中に更新し、
    暗号文で受信したデータに前記書き込み対象が含まれるとき、前記発行管理フラグが前記発行中であることを条件として、前記書き込み対象の前記不揮発性記憶部への書き込みを実行する
    IC媒体。
  2. 前記発行管理フラグは、前記発行中を示す状態から発行終了を示す状態に更新可能であり、
    前記制御部は、前記発行工程の終了に際して、前記発行管理フラグを前記発行中から前記発行終了に更新する
    請求項1に記載のIC媒体。
  3. 前記発行管理フラグの書き換えは、前記発行前から前記発行中または前記発行終了への更新、および、前記発行中から前記発行終了への更新のみが許容される
    請求項2に記載のIC媒体。
  4. 前記発行管理フラグは、前記不揮発性記憶部において、各ビットの書き換えが1回のみ許容される領域に格納されている
    請求項1~3のいずれか一項に記載のIC媒体。
  5. 前記書き込み対象は、前記IC媒体が記憶しているプログラムの修正プログラムである
    請求項1~4のいずれか一項に記載のIC媒体。
  6. 前記IC媒体は、ICカードである
    請求項1~5のいずれか一項に記載のIC媒体。
JP2019082543A 2019-04-24 2019-04-24 Ic媒体 Active JP7230668B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019082543A JP7230668B2 (ja) 2019-04-24 2019-04-24 Ic媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019082543A JP7230668B2 (ja) 2019-04-24 2019-04-24 Ic媒体

Publications (2)

Publication Number Publication Date
JP2020181285A JP2020181285A (ja) 2020-11-05
JP7230668B2 true JP7230668B2 (ja) 2023-03-01

Family

ID=73024495

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019082543A Active JP7230668B2 (ja) 2019-04-24 2019-04-24 Ic媒体

Country Status (1)

Country Link
JP (1) JP7230668B2 (ja)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001243118A (ja) 2001-04-20 2001-09-07 Ntt Data Corp Icカードおよびそのパーソナライズ装置
JP6259609B2 (ja) 2013-08-20 2018-01-10 学校法人東海大学 アップコンバージョン型蛍光体およびその製造方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3487873B2 (ja) * 1993-03-03 2004-01-19 大日本印刷株式会社 Icカード発行工程の管理方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001243118A (ja) 2001-04-20 2001-09-07 Ntt Data Corp Icカードおよびそのパーソナライズ装置
JP6259609B2 (ja) 2013-08-20 2018-01-10 学校法人東海大学 アップコンバージョン型蛍光体およびその製造方法

Also Published As

Publication number Publication date
JP2020181285A (ja) 2020-11-05

Similar Documents

Publication Publication Date Title
US7711944B2 (en) Method and apparatus for securely updating and booting code image
US8909900B2 (en) Storage device and method for updating data in a partition of the storage device
US20100058073A1 (en) Storage system, controller, and data protection method thereof
CN102105883A (zh) 电子装置以及电子装置的软件或固件更新的方法
JP2007183937A (ja) 不揮発性メモリのプログラム動作を検証する装置及び方法、並びにその装置を含むメモリカード
US20090024784A1 (en) Method for writing data into storage on chip and system thereof
CN103198270B (zh) 使用清单来记录有效软件和校准文件的存在
JP2006518498A (ja) 保護されたメモリ・アクセスを用いたスマートカード
US20170277546A1 (en) Method for loading executable program instructions into a chip card during active operation
JP4869337B2 (ja) データの安全な処理
JP5225054B2 (ja) Icカード
JP7230668B2 (ja) Ic媒体
JP2007507020A (ja) プログラミング可能な読出し専用メモリのブートセクタ内にソフトウェアをリロードするための方法
JP2009075797A (ja) 携帯可能電子装置
JP4054802B2 (ja) データ処理装置及びそのプログラム更新方法
JP4950730B2 (ja) 携帯可能電子装置、携帯可能電子装置におけるファイルアクセス方法およびicカード
JP2006293706A (ja) アプリケーションの更新機能を有するマルチアプリケーションicカード
JP2004348526A (ja) Icカード、icカードプログラム及びコード部の入れ替え方法
JP2008299416A (ja) 携帯可能電子装置、携帯可能電子装置におけるファイルアクセス方法およびicカード
JP4899499B2 (ja) Icカード発行方法、icカード発行システムおよびicカード
JP4364749B2 (ja) 認証装置
JP2016139305A (ja) 電子制御装置及びソフトウェア書き換えシステム
JP2005258968A (ja) Icカードに書込まれたデータの正当性検証方法およびicカード用プログラム
JP2008059380A (ja) 記憶媒体
JP7452750B1 (ja) 電子情報記憶媒体、icチップ、icカード、公開鍵照合方法、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220323

TRDD Decision of grant or rejection written
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230111

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230117

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230130

R150 Certificate of patent or registration of utility model

Ref document number: 7230668

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150