JP7380603B2 - セキュアデバイス,コマンド実行管理方法およびicチップ - Google Patents

セキュアデバイス,コマンド実行管理方法およびicチップ Download PDF

Info

Publication number
JP7380603B2
JP7380603B2 JP2021002564A JP2021002564A JP7380603B2 JP 7380603 B2 JP7380603 B2 JP 7380603B2 JP 2021002564 A JP2021002564 A JP 2021002564A JP 2021002564 A JP2021002564 A JP 2021002564A JP 7380603 B2 JP7380603 B2 JP 7380603B2
Authority
JP
Japan
Prior art keywords
command
personal verification
personal
execution
verification command
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021002564A
Other languages
English (en)
Other versions
JP2022107893A (ja
Inventor
雄介 橋村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2021002564A priority Critical patent/JP7380603B2/ja
Publication of JP2022107893A publication Critical patent/JP2022107893A/ja
Application granted granted Critical
Publication of JP7380603B2 publication Critical patent/JP7380603B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は,耐タンパー性の高いICチップを実装したセキュアデバイスに関する発明である。
耐タンパー性の高いICチップを実装したセキュアデバイスが普及している。代表的なセキュアデバイスには,ICカード,SIM(Subscriber Identity Module),eSIM(Embedded SIM)およびUSBトークンなどがある。
セキュアデバイスには,秘匿性の高い情報がメモリに保存される。秘匿性の高い情報としては,所有者の個人情報または所有者の認証情報などがある。従来,セキュアデバイスは,パスワード認証など認証情報を用いた個人認証用途に用いられているが,近年,セキュアデバイスは,年齢照合など個人照合用途にも用いられている。
セキュアデバイスを利用して個人照合を行う場合,例えば,特許文献1に記載があるように,セキュアデバイスと通信する外部装置が,生年月日などの個人情報をセキュアデバイスから読み出し,外部装置側で,年齢などの個人情報を照合していた。
個人照合を行う際,生年月日などの個人情報をセキュアデバイスから読み出すと,個人情報が不正に取得される危険性がある。よって,個人情報保護の観点からすると,セキュアデバイスが,年齢などの個人情報を照合することが好ましい。
年齢などの個人情報を照合する機能を備えたセキュアデバイスは既に開示されている。例えば,特許文献2で開示されたセキュアデバイスは,外部装置が送信した生年月日などの個人情報とセキュアデバイスが格納している個人情報を比較照合する。
しかし,個人照合をセキュアデバイスに行わせると,個人照合が連続して繰り返し実行されることで,生年月日などの個人情報が特定されてしまう危険性がある。所有者の個人情報が個人照合の判定基準を満たさない場合,正当な外部装置が正しい個人情報をセキュアデバイスに入力しても,個人照合の結果は照合失敗になる。よって,パスワード(または,PIN(Personal Identification Number))の照合とは異なり,個人照合の失敗に再試行回数を設けることができない。
このことを防ぐために,特許文献2で開示されたセキュアデバイス(電子情報記憶媒体)は,個人照合を行う際,外部装置から入力された値が比較処理制限範囲内であるかを判定するように構成されている。特許文献2で開示されたセキュアデバイスは,当該比較処理制限範囲内であると判定した場合,当該比較処理制限範囲内にアクセス済であるかを判定し,当該比較処理制限範囲内にアクセス済であると判定した場合,比較失敗を示す情報を外部装置へ応答することで,個人照合が連続して繰り返し実行されることを防止する。
特開2015-14923号公報 特開2016-181038号公報
特許文献2で開示された発明は,セキュアデバイスにおいて個人照合が連続して繰り返し実行されることを防止する一つの手法にしか過ぎない。本発明では,セキュアデバイスにおいて個人照合が連続して繰り返し実行されることを防止する新たな手法を提案する。
上述した課題を解決する第1発明は,コマンドとして,外部装置から受信した個人情報と不揮発性メモリに記憶した個人情報を比較照合する個人照合コマンドと,前記個人照合コマンドではないその他コマンドを備え,外部装置から受信したコマンドメッセージに対応するコマンドの実行を管理する手段として,前記個人照合コマンドの実行許可属性が実行可な場合のみ前記個人照合コマンドの実行を許可し,前記個人照合コマンドを実行すると前記個人照合コマンドの実行許可属性を実行不可に設定し,前記個人照合コマンドを実行した後実行した前記その他コマンドの実行回数が事前に設定した所定回数に達すると,前記個人照合コマンドの実行許可属性を実行可に設定するコマンド管理手段を備えたセキュアデバイスである。
上述した課題を解決する第2発明は,セキュアデバイスが備えたコマンドの実行を管理する方法であって,外部装置から受信したコマンドメッセージに対応するコマンドの実行を管理するコマンド管理手段が,外部装置から受信した個人情報と不揮発性メモリに記憶した個人情報を比較照合する個人照合コマンドの実行許可属性を確認するステップ,前記個人照合コマンドの実行許可属性が実行可の場合,前記コマンド管理手段が,前記個人照合コマンドを実行するステップ,前記コマンド管理手段が,前記個人照合コマンドの実行許可属性を実行不可に設定するステップ,前記コマンド管理手段が,前記個人照合コマンドではないその他コマンドを実行するステップ,前記コマンド管理手段が,前記個人照合コマンドを実行した後に実行した前記その他コマンドの実行回数が事前に設定した所定回数に達すると,前記個人照合コマンドの実行許可属性を実行可に設定するステップを含むコマンドの実行管理方法である。
上述した課題を解決する第3発明は, コマンドとして,外部装置から受信した個人情報と不揮発性メモリに記憶した個人情報を比較照合する個人照合コマンドと,前記個人照合コマンドではないその他コマンドを備え,外部装置から受信したコマンドメッセージに対応するコマンドの実行を管理する手段として,前記個人照合コマンドの実行許可属性が実行可な場合のみ前記個人照合コマンドの実行を許可し,前記個人照合コマンドを実行すると前記個人照合コマンドの実行許可属性を実行不可に設定し,前記個人照合コマンドを実行した後実行した前記その他コマンドの実行回数が事前に設定した所定回数に達すると,前記個人照合コマンドの実行許可属性を実行可に設定するコマンド管理手段を備えたICチップである。
本発明では,個人照合コマンドの実行と次の個人照合コマンドの実行の間にその他コマンドの実行を必要とすることで,個人情報を照合する個人照合コマンドの連続実行を防止している。
セキュアデバイスのアーキテクチャを説明する図。 セキュアデバイスが備えるコマンド管理手段の動作を説明する図。
ここから,本発明に係る実施形態について記載する。本実施形態は,本発明の理解を容易にするためのものであり,本発明は,本実施形態に限定されるものではない。また,特に断りのない限り,図面は,本発明の理解を容易にするために描かれた模式的な図である。
図1は,本実施形態に係るセキュアデバイス1のアーキテクチャを説明する図である。本実施形態において,セキュアデバイス1は,耐タンパー性の高いICチップ13を実装したデバイスを意味する。セキュアデバイス1には,ICカード,SIM(Subscriber Identity Module),eSIM(Embedded SIM)およびUSBトークンなどが含まれる。なお,セキュアデバイス1の具体的なアーキテクチャは,セキュアデバイス1の形態によって変わる。図1で図示したアーキテクチャは,セキュアデバイス1の例示的なアーキテクチャにしか過ぎない。
図1で図示したセキュアデバイス1のアーキテクチャは,ハードウェアとしてICチップ13を含んでいる。図1で図示したICチップ13は,バス137を介してCPU130(Central Processing Unit)に,RAM132(Random Access Memory),ROM131(Read Only Memory),NVM134(Non-volatile memory),UART136(Universal Asynchronous Receiver/Transmitter),タイマー135およびアクセラレータ133が接続された構成になっている。
RAM132は,セキュアデバイス1のメインメモリとなる揮発性メモリである。ROM131は,電気的に書き換え不可能な不揮発性メモリである。NVM134は,電気的に書き換え可能な不揮発性メモリである。UART136は,セキュアデバイス1の通信を制御する回路である。タイマー135は,時間を計測する回路である。アクセラレータ133は,暗号演算の処理速度を速くするための回路である。
また,図1で図示したセキュアデバイス1のアーキテクチャは,ソフトウェアとして,ハードウェアを制御する機能を少なくとも有するソフトウェアであるオペレーティングシステム12(Operating System(OS))を含む。更に,図1で図示したセキュアデバイス1のアーキテクチャは,ソフトウェアとして,複数のコマンド10と,外部装置から受信したコマンドメッセージに対応するコマンド10の実行を管理する手段であるコマンド管理手段11を含んでいる。
セキュアデバイス1が備えるコマンド10は,OS12を基盤(プラットフォーム)として動作するソフトウェアである。本実施形態のセキュアデバイス1は,コマンド10として,外部装置が送信した個人情報とセキュアデバイス1が記憶している個人情報を比較照合する個人照合コマンド100を備える。
セキュアデバイス1が実装する個人照合コマンド100は,比較演算処理を伴うコマンド10である。比較演算処理とは,比較演算子(「=」,「>」,「<」,「>=」,「<=」など)に係る処理を意味する。
セキュアデバイス1が実装する個人照合コマンド100の一例として,セキュアデバイス1の所有者の年齢を照合するコマンド10が挙げられる。セキュアデバイス1の所有者の年齢が20歳以上であるか判定する場合,セキュアデバイス1の所有者の年齢を照合するときの日付で20歳になる生年月日を含む個人照合コマンド100のコマンドメッセージが,外部装置からセキュアデバイス1に送信される。セキュアデバイス1の個人照合コマンド100は,外部装置が送信した生年月日とNVM134に記憶した生年月日を比較照合する。個人照合コマンド100は,NVM134に記憶した生年月日が,外部装置から受信した生年月日と同じかまたはこれより前の場合,個人照合の照合結果を成功とする。なお,NVM134に記憶した生年月日が,外部装置から受信した生年月日と同じかまたはこれより前であるとは,セキュアデバイス1の所有者の年齢が20歳以上であることを意味する。
本実施形態のセキュアデバイス1は,上述した個人照合コマンド100ではないコマンド10を備える。本実施形態では,個人照合コマンド100ではないコマンド10をその他コマンド101と呼んでいる。選択系コマンド,認証系コマンド,読み出し系コマンドまたは書き込み系コマンドなど,個人照合コマンド100ではないコマンド10はすべてその他コマンド101になる。
コマンド管理手段11は,OS12の一部機能としてセキュアデバイス1に実装することもできる。また,セキュアデバイス1が備えるコマンド管理手段11は,セキュリティドメインと称され,コマンド10の管理機能を有するアプリケーションとしてセキュアデバイス1に実装することもできる。
OS12の一部機能としてコマンド管理手段11をセキュアデバイス1に実装する場合,UART136を制御して外部装置と通信する機能をコマンド管理手段11に持たせることができる。本実施形態では,UART136を制御して外部装置と通信する機能はOS12が有しており,コマンド管理手段11は,OS12とコマンド10を仲介する役割を果たす。
コマンド管理手段11は,OS12が外部装置からコマンドメッセージを受信すると,このコマンドメッセージをこれに対応するコマンド10に引き渡して,このコマンドメッセージに対応するコマンド10を実行する。コマンドメッセージに対応するコマンド10の処理が完了すると,コマンド管理手段11は,このコマンド10が生成したレスポンスメッセージの送信をOS12に依頼して,レスポンスメッセージを外部装置へ送信する。
外部装置が送信するコマンドメッセージはコマンド識別情報とコマンドデータを含む。セキュアデバイス1をICカードとする場合,コマンドメッセージの構造は,ISO7816で定義されたコマンドAPDU(Application Protocol Data Unit)に準拠する。コマンドAPDUに含まれるCLSおよびINSがコマンド識別情報になる。
更に,セキュアデバイス1が備えるコマンド管理手段11は,個人照合コマンド100の実行を管理する機能を備えている。コマンド管理手段11は,個人照合コマンド100の連続実行を防止するため,個人照合コマンド100を実行した後にその他コマンド101が実行されることを条件として,次の個人照合コマンド100の実行を許可する。個人照合コマンド100を実行した後に次の個人照合コマンド100を実行するまでの間に実行しなければならないその他コマンド101の数は1回でもよいが,本実施形態では,この数を任意に設定できるようにしている。
このことを実現するために,コマンド管理手段11は,個人照合コマンド100の実行許可属性110とその他コマンド101の実行回数111を管理する。コマンド管理手段11は,個人照合コマンド100を実行すると,個人照合コマンド100の成功または個人照合コマンド100の失敗にかかわらず,個人照合コマンド100の実行許可属性110を「実行不可」(実行不可を示す値になる)に設定する。
コマンド管理手段11は,個人照合コマンド100を実行した後に実行されたその他コマンド101の実行回数111を管理(カウント)する。コマンド管理手段11は,個人照合コマンド100を実行した後に実行されたその他コマンド101の実行回数111が事前に設定された所定回数に達すると,個人照合コマンド100の実行許可属性110を「実行不可」から「実行可」に変更する。なお,その他コマンド101の実行回数111の最小値は「1」である。
個人照合コマンド100を実行した後に実行されたその他コマンド101の実行回数111の格納に用いるメモリはRAM132でもよいが,本実施形態では,このメモリをNVM134にしている。その他コマンド101の実行回数111の格納に用いるメモリをNVM134にすることで,セキュアデバイス1がリセットされても,その他コマンド101の実行回数111はリセットされず,セキュアデバイス1をリセットしても,個人照合コマンド100を連続実行できない。
図2は,セキュアデバイス1が備えるコマンド管理手段11の動作を説明する図である。なお,図2の説明は,セキュアデバイス1が備えたコマンド10の実行を管理する方法の説明,すなわち,コマンド10の実行管理方法の説明を兼ねている。
開始ブロック(S1)の後に最初に実行されるステップ(S2)において,コマンド管理手段11は,外部装置が送信したコマンドメッセージをOS12から取得する。本実施形態のセキュアデバイス1において,UART136を制御して外部装置と通信する機能はOS12が有している。OS12は,外部装置から受信したコマンドメッセージをRAM131に格納し,コマンド管理手段11は,外部装置から受信したコマンドメッセージをRAM131から取得する。
次に実行されるステップ(S3)において,コマンド管理手段11は,外部装置から受信したコマンドメッセージに対応するコマンド10が個人照合コマンド100であるか否かを判定する。コマンドメッセージに対応するコマンド10が個人照合コマンド100であるか否かを判定するため,コマンド管理手段11は,外部装置から受信したコマンドメッセージに含まれるコマンド識別情報を参照する。コマンド管理手段11は,外部装置から受信したコマンドメッセージに含まれるコマンド識別情報が,コマンド管理手段11が記憶している個人照合コマンド100のコマンド識別情報に適合する場合,外部装置から受信したコマンドメッセージに対応するコマンド10が個人照合コマンド100であると判定する。
外部装置から受信したコマンドメッセージに対応するコマンド10が個人照合コマンド100ではない場合,ステップ(S3)の次の手順はステップ(S9)になる。ステップ(S9)において,コマンド管理手段11は,外部装置から受信したコマンドメッセージに対応するコマンド10としてその他コマンド101を実行する。コマンド管理手段11は,コマンドメッセージに含まれるコマンド識別情報により特定されるその他コマンド101を呼び出すことで,コマンドメッセージに対応するその他コマンド101を実行する。
ステップ(S9)で実行したその他コマンド101から処理完了が通知されると,ステップ(S10)において,コマンド管理手段11は,個人照合コマンド100の実行許可属性110を確認する。個人照合コマンド100の実行許可属性110が「実行可」の場合,ステップ(S10)の次の手順はステップ(S14)になる。個人照合コマンド100の実行許可属性110が「実行不可」の場合,ステップ(S10)の次の手順はステップ(S11)になる。なお,ステップ(S10)で実行したその他コマンド101が生成したレスポンスメッセージは,このその他コマンド101によりRAM131に格納されている。
ステップ(S11)において,コマンド管理手段11は,個人照合コマンド100ではないその他コマンド101の実行回数111を一つだけ増やす。ステップ(S11)の次の手順になるステップ(S12)において,コマンド管理手段11は,その他コマンド101の実行回数111が所定回数に達したか確認する。ステップ(S12)において,コマンド管理手段11が参照する所定回数は,個人照合コマンド100の実行と次の個人照合コマンド100の実行の間に実行しなければならないその他コマンド101の実行回数111になる。
その他コマンド101の実行回数111が所定回数に達していない場合,ステップ(S12)の次の手順はステップ(S14)になる。その他コマンド101の実行回数111が所定回数に達している場合,ステップ(S12)の次の手順はステップ(S13)になる。ステップ(S13)において,コマンド管理手段11は,個人照合コマンド100の実行許可属性110を「実行可」に設定する。ステップ(S13)の次の手順はステップ(S14)になる。
ステップ(S3)において,外部装置から受信したコマンドメッセージに対応するコマンド10が個人照合コマンド100の場合,ステップ(S3)の次の手順はステップ(S4)になる。ステップ(S4)において,コマンド管理手段11は,個人照合コマンド100の実行許可属性110を確認する。
個人照合コマンド100の実行許可属性110が「実行可」の場合,ステップ(S4)の次の手順はステップ(S5)になる。ステップ(S5)において,コマンド管理手段11は,ステップ(S2)において取得したコマンドメッセージに対応するコマンド10として個人照合コマンド100を実行する。個人照合コマンド100が生成した個人照合コマンド100のレスポンスメッセージは,個人照合コマンド100によりRAM131に格納される。
ステップ(S5)の次の手順はステップ(S6)になる。ステップ(S6)において,コマンド管理手段11は,個人照合コマンド100の実行結果(成功または失敗)にかかわらず,個人照合コマンド100の実行許可属性110を「実行不可」に設定する。ステップ(S6)の次の手順はステップ(S7)になる。ステップ(S7)において,コマンド管理手段11は,その他コマンド101の実行回数111を0回にすることで,その他コマンド101の実行回数111を初期化する。ステップ(S7)の次の手順はステップ(S14)になる。
ステップ(S4)において,個人照合コマンド100の実行許可属性110が「実行不可」の場合,ステップ(S4)の次の手順はステップ(S8)になる。ステップ(S8)において,コマンド管理手段11は,個人照合コマンド100の実行が許可されていないことを示す個人照合コマンド100のレスポンスメッセージをRAM131に格納する。ステップ(S8)の次の手順はステップ(S14)になる。
ステップ(S14)において,コマンド管理手段11は,コマンド10のレスポンスメッセージの送信をOS12に依頼して,コマンド10のレスポンスメッセージを外部装置へ送信する。ステップ(S9)を経由した場合,コマンド10のレスポンスメッセージは,その他コマンド101が生成したレスポンスメッセージになる。ステップ(S5)を経由した場合,コマンド10のレスポンスメッセージは,個人照合コマンド100が生成したレスポンスメッセージになる。ステップ(S8)を経由した場合,コマンド10のレスポンスメッセージは,コマンド管理手段11が生成したレスポンスメッセージになり,このレスポンスメッセージは,個人照合コマンド100の実行が許可されていないことを示すメッセージになる。なお,ステップ(S14)の次の手順は終了ブロック(S15)になる。
これまで説明した通り,本実施形態では,個人情報を照合する個人照合コマンド100を連続実行できないようにするため,個人照合コマンド100の実行と次の個人照合コマンド100の実行の間にその他コマンド101の実行を必要とする。
個人照合コマンド100の実行と次の個人照合コマンド100の実行の間にその他コマンド101の実行を必要とすることを知らない者は,個人照合コマンド100を連続して繰り返し実行することになる。このことにより,本実施形態では,個人照合コマンド100の連続実行を防ぐことができる。個人照合コマンド100の連続実行を防ぐことができれば,セキュアデバイス1のNVM154に記憶させた個人情報が特定されるリスクを低減できる。
1 セキュアデバイス
10 コマンド
100 個人照合コマンド
101 その他コマンド
11 コマンド管理手段
110 個人照合コマンドの実行許可属性
111 その他コマンドの実行回数
12 オペレーティングシステム(OS)
13 ICチップ

Claims (3)

  1. コマンドとして,外部装置から受信した個人情報と不揮発性メモリに記憶した個人情報を比較照合する個人照合コマンドと,前記個人照合コマンドではないその他コマンドを備え,外部装置から受信したコマンドメッセージに対応するコマンドの実行を管理する手段として,前記個人照合コマンドの実行許可属性が実行可な場合のみ前記個人照合コマンドの実行を許可し,前記個人照合コマンドを実行すると前記個人照合コマンドの実行許可属性を実行不可に設定し,前記個人照合コマンドを実行した後実行した前記その他コマンドの実行回数が事前に設定した所定回数に達すると,前記個人照合コマンドの実行許可属性を実行可に設定するコマンド管理手段を備えたセキュアデバイス。
  2. セキュアデバイスが備えたコマンドの実行を管理する方法であって,外部装置から受信したコマンドメッセージに対応するコマンドの実行を管理するコマンド管理手段が,外部装置から受信した個人情報と不揮発性メモリに記憶した個人情報を比較照合する個人照合コマンドの実行許可属性を確認するステップ,前記個人照合コマンドの実行許可属性が実行可の場合,前記コマンド管理手段が,前記個人照合コマンドを実行するステップ,前記コマンド管理手段が,前記個人照合コマンドの実行許可属性を実行不可に設定するステップ,前記コマンド管理手段が,前記個人照合コマンドではないその他コマンドを実行するステップ,前記コマンド管理手段が,前記個人照合コマンドを実行した後に実行した前記その他コマンドの実行回数が事前に設定した所定回数に達すると,前記個人照合コマンドの実行許可属性を実行可に設定するステップを含むコマンドの実行管理方法。
  3. コマンドとして,外部装置から受信した個人情報と不揮発性メモリに記憶した個人情報を比較照合する個人照合コマンドと,前記個人照合コマンドではないその他コマンドを備え,外部装置から受信したコマンドメッセージに対応するコマンドの実行を管理する手段として,前記個人照合コマンドの実行許可属性が実行可な場合のみ前記個人照合コマンドの実行を許可し,前記個人照合コマンドを実行すると前記個人照合コマンドの実行許可属性を実行不可に設定し,前記個人照合コマンドを実行した後実行した前記その他コマンドの実行回数が事前に設定した所定回数に達すると,前記個人照合コマンドの実行許可属性を実行可に設定するコマンド管理手段を備えたICチップ。
JP2021002564A 2021-01-12 2021-01-12 セキュアデバイス,コマンド実行管理方法およびicチップ Active JP7380603B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2021002564A JP7380603B2 (ja) 2021-01-12 2021-01-12 セキュアデバイス,コマンド実行管理方法およびicチップ

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021002564A JP7380603B2 (ja) 2021-01-12 2021-01-12 セキュアデバイス,コマンド実行管理方法およびicチップ

Publications (2)

Publication Number Publication Date
JP2022107893A JP2022107893A (ja) 2022-07-25
JP7380603B2 true JP7380603B2 (ja) 2023-11-15

Family

ID=82556369

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021002564A Active JP7380603B2 (ja) 2021-01-12 2021-01-12 セキュアデバイス,コマンド実行管理方法およびicチップ

Country Status (1)

Country Link
JP (1) JP7380603B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024009201A1 (ja) 2022-07-04 2024-01-11 プランティック・テクノロジーズ・リミテッド 樹脂組成物

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002073198A (ja) 2000-09-04 2002-03-12 Mitsubishi Electric Corp 認証装置及び認証方法
JP2007026118A (ja) 2005-07-15 2007-02-01 Dainippon Printing Co Ltd Icカード、icカード用プログラム
JP2012141754A (ja) 2010-12-28 2012-07-26 Dainippon Printing Co Ltd Icチップ、icチップにおける処理方法、icチップ用処理プログラム、及び携帯端末
JP2019160191A (ja) 2018-03-16 2019-09-19 株式会社東芝 携帯可能電子装置、及びicカード

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002073198A (ja) 2000-09-04 2002-03-12 Mitsubishi Electric Corp 認証装置及び認証方法
JP2007026118A (ja) 2005-07-15 2007-02-01 Dainippon Printing Co Ltd Icカード、icカード用プログラム
JP2012141754A (ja) 2010-12-28 2012-07-26 Dainippon Printing Co Ltd Icチップ、icチップにおける処理方法、icチップ用処理プログラム、及び携帯端末
JP2019160191A (ja) 2018-03-16 2019-09-19 株式会社東芝 携帯可能電子装置、及びicカード

Also Published As

Publication number Publication date
JP2022107893A (ja) 2022-07-25

Similar Documents

Publication Publication Date Title
US9483632B2 (en) Intelligent controller system and method for smart card memory modules
KR101091321B1 (ko) 스마트 저장 장치
US8930711B2 (en) Critical security parameter generation and exchange system and method for smart-card memory modules
US7418602B2 (en) Memory card
US7428992B2 (en) Secure device and system for issuing IC cards
US20080120726A1 (en) External storage device
CN103069384A (zh) 用从储存设备加载的操作系统代码安全地引导主机设备的主机设备和方法
WO2006018864A1 (ja) 記憶装置および記憶方法
JP2007026118A (ja) Icカード、icカード用プログラム
US8339240B2 (en) Semiconductor element, biometric authentication method, biometric authentication system and mobile terminal
US20090184799A1 (en) Information storage medium and information storage medium processing apparatus
JP7380603B2 (ja) セキュアデバイス,コマンド実行管理方法およびicチップ
US7461252B2 (en) Authentication method, program for implementing the method, and storage medium storing the program
CN108122111B (zh) 安全支付方法、装置、存储介质和计算机设备
RU2468428C2 (ru) Способ защиты исполнения программы
JP4993114B2 (ja) 携帯型ストレージデバイスの共有管理方法、および、携帯型ストレージデバイス
JP7296390B2 (ja) 電子デバイスの無欠性検査
CN108270767B (zh) 数据验证方法
JP5148098B2 (ja) 携帯可能電子装置、icカード、データ処理装置及びデータ処理システム
KR101495448B1 (ko) 사용자 인증을 위한 ic 칩 및 인증 방법
JP2020009305A (ja) Icチップ、icカード及びプログラム
JP2007141113A (ja) バイオメトリクス認証機能を備えたicカード、および、icカードプログラム
US10853476B2 (en) Method for the security of an electronic operation
US11640597B2 (en) Method of managing an emergency mode transaction procedure, and an associated device
JP6182940B2 (ja) Icカード、ステータスワード出力方法、及びステータスワード出力処理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230414

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20230414

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230704

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230830

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231003

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231016

R150 Certificate of patent or registration of utility model

Ref document number: 7380603

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150