JP7423370B2 - Icカード、icカードのロギング情報処理方法およびプログラム - Google Patents

Icカード、icカードのロギング情報処理方法およびプログラム Download PDF

Info

Publication number
JP7423370B2
JP7423370B2 JP2020051722A JP2020051722A JP7423370B2 JP 7423370 B2 JP7423370 B2 JP 7423370B2 JP 2020051722 A JP2020051722 A JP 2020051722A JP 2020051722 A JP2020051722 A JP 2020051722A JP 7423370 B2 JP7423370 B2 JP 7423370B2
Authority
JP
Japan
Prior art keywords
card
attack
state
status
processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020051722A
Other languages
English (en)
Other versions
JP2021149859A (ja
Inventor
祐貴 武藤
美廉 陳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP2020051722A priority Critical patent/JP7423370B2/ja
Publication of JP2021149859A publication Critical patent/JP2021149859A/ja
Application granted granted Critical
Publication of JP7423370B2 publication Critical patent/JP7423370B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、ICカード、ICカードのロギング情報処理方法およびプログラムに関する。
従来から、IC(Integrated Circuit)カードのライフサイクルステータスを可視的に示すICカードおよびICカードの状態管理方法が知られている(例えば特許文献1参照)。特許文献1に記載された技術では、ICカードのライフサイクルステータスの遷移が生じた場合に、ICカードのライフサイクルステータスが、ICカードの印字部に印字され、ICカード用リーダ・ライタの状態表示部に表示される。
ところで、特許文献1に記載された技術では、ICカードのライフサイクルステータスを遷移すべき事象が発生した場合に、ICカードのライフサイクルステータスおよび日時が状態記録部に記録されるものの、特許文献1には、ICカードのライフサイクルステータスを遷移すべき事象自体が状態記録部に記録されるか否かについて記載されていない。
仮に、ICカードのライフサイクルステータスを遷移すべき事象が状態記録部に適切に記録されない場合には、ICカードのライフサイクルステータスを遷移すべき事象の解析を適切に行うことができない。
また、従来から、ICカードに対する不正な操作やセキュリティ攻撃を検知し、その履歴をユーザや管理者に把握させるセキュリティ管理システムが知られている(例えば特許文献2参照)。特許文献2に記載された技術では、ICカードのEEPROMが、ICカードに対して行われた操作の履歴(例えばPIN認証要求コマンドなど)をログとして記録(保持)する。また、特許文献2に記載された技術では、EEPROMに記録されたログが、ICカードが不正に使用されていないかの分析に用いられる。
ところで、特許文献2に記載された技術では、攻撃者が他人のICカードを持ち出してPINコードを推測して入力すると、ICカードのCPUがPIN照合処理を実行する。詳細には、特許文献2に記載された技術では、PIN照合処理において、ICカードのCPUは、ICカードに格納された認証情報と入力されたPINコードとが一致するか判断し、一致しない場合は照合失敗として、認証要求があったことを示すログを生成して、EEPROMに記憶する(書き込む)。つまり、特許文献2に記載された技術では、ICカードを使用する情報処理端末が攻撃者の使用するコンピュータ等を含むことも想定しているため、ICカード側で強制的にログデータをICカードの所定の記憶領域(例えば、EEPROM)に書き込む。
そのため、特許文献2に記載された技術では、ICカードが攻撃者からの攻撃を受け、新たに生成されたログがEEPROMに上書きされた場合に、上書きされる前にEEPROMに書き込まれていた過去のログデータに基づく解析が困難になってしまうおそれがある。
特開2004-110087号公報 特開2012-043208号公報
上述した問題点に鑑み、本発明は、ICカードのライフサイクルステータスが廃止状態になった原因の解析を確実に行うことができるICカード、ICカードのロギング情報処理方法およびプログラムを提供することを目的とする。
本発明の一態様は、ライフサイクルステータスとして運用状態とロック状態と廃止状態とを有するICカードであって、記憶部と、前記ICカードのライフサイクルステータスを判定する状態判定部と、外部からの攻撃による異常を検知する攻撃検知部と、前記攻撃検知部によって検知された外部からの攻撃による異常を示す情報を前記記憶部にロギングする処理部とを備え、前記攻撃検知部が外部からの攻撃による異常を検知した場合であって、前記ICカードのライフサイクルステータスが前記運用状態または前記ロック状態であると前記状態判定部が判定した場合に、前記処理部は、前記攻撃検知部によって検知された外部からの攻撃による異常を示す情報に基づいて、前記記憶部にロギングされている情報であるロギング情報を更新し、前記攻撃検知部が外部からの攻撃による異常が検知した場合であって、前記ICカードのライフサイクルステータスが前記廃止状態であると前記状態判定部が判定した場合に、前記処理部は、ロギング情報を更新しない、ICカードである。
本発明の一態様のICカードでは、前記処理部は、コマンドの受信中またはコマンド処理の実行中に前記攻撃検知部が外部からの攻撃による異常を検知した場合に割り込み処理を実行し、割り込み処理の実行中に、前記ICカードのライフサイクルステータスが前記運用状態または前記ロック状態であると前記状態判定部が判定した場合に、前記処理部は、前記攻撃検知部によって検知された外部からの攻撃による異常を示す情報に基づいてロギング情報を更新し、割り込み処理の実行中に、前記ICカードのライフサイクルステータスが前記廃止状態であると前記状態判定部が判定した場合に、前記処理部は、ロギング情報を更新しなくてもよい。
本発明の一態様のICカードでは、割り込み処理の実行中に、前記状態判定部が前記ICカードのライフサイクルステータスを判定する前に、前記処理部は、エラー処理(例えば、前記記憶部内のセキュアなデータを削除する処理、ライフサイクルステータスを前記ロック状態または前記廃止状態に遷移する処理など)を実行してもよい。
本発明の一態様は、ライフサイクルステータスとして運用状態とロック状態と廃止状態とを有し、外部からの攻撃による異常を示す情報をロギング情報として記憶部にロギングするICカードのロギング情報処理方法であって、攻撃検知部が外部からの攻撃による異常を検知した場合であって、前記ICカードのライフサイクルステータスが前記運用状態または前記ロック状態であると状態判定部が判定した場合に、処理部が前記攻撃検知部によって検知された外部からの攻撃による異常を示す情報に基づいてロギング情報を更新する更新ステップと、前記攻撃検知部が外部からの攻撃による異常が検知した場合であって、前記ICカードのライフサイクルステータスが前記廃止状態であると前記状態判定部が判定した場合に、前記処理部がロギング情報を更新しない非更新ステップとを備える、ICカードのロギング情報処理方法である。
本発明の一態様は、ライフサイクルステータスとして運用状態とロック状態と廃止状態とを有し、外部からの攻撃による異常を示す情報をロギング情報として記憶部にロギングするICカードに搭載されたコンピュータに、攻撃検知部が外部からの攻撃による異常を検知した場合であって、前記ICカードのライフサイクルステータスが前記運用状態または前記ロック状態であると状態判定部が判定した場合に、処理部が前記攻撃検知部によって検知された外部からの攻撃による異常を示す情報に基づいてロギング情報を更新する更新ステップと、前記攻撃検知部が外部からの攻撃による異常が検知した場合であって、前記ICカードのライフサイクルステータスが前記廃止状態であると前記状態判定部が判定した場合に、前記処理部がロギング情報を更新しない非更新ステップとを実行させるためのプログラムである。
本発明によれば、ICカードのライフサイクルステータスが廃止状態になった原因の解析を確実に行うことができるICカード、ICカードのロギング情報処理方法およびプログラムを提供することができる。
第1実施形態のICカードの概略構成の一例を示す図である。 第1実施形態のICカードのライフサイクルステータスを説明するための図である。 第1実施形態のICカードにおいて実行される処理の一例を説明するためのフローチャートである。 図3に示す割り込み処理において実行される処理の一例を説明するためのフローチャートである。 第1実施形態のICカードのVERIFYコマンド実行中における処理の一例を説明するためのフローチャートである。 図5に示すVERIFYコマンド実行中の割り込み処理において実行される処理の一例を説明するためのフローチャートである。
<第1実施形態>
以下、添付図面を参照し、本発明のICカード、ICカードのロギング情報処理方法およびプログラムの実施形態について説明する。
図1は第1実施形態のICカード1の概略構成の一例を示す図である。図2は第1実施形態のICカード1のライフサイクルステータスを説明するための図である。
図1および図2に示す例では、ICカード1が、例えばキャッシュカード、クレジットカード、定期券、乗車券、学生証、ポイントカード、運転免許証などである。
ICカードのオープンな規格を策定する国際的な団体であるGlobal Platformでは、業界標準のカード仕様として、最低限の機能が活性化された状態(OP READY)、初期化された状態(INITIALIZED)、運用状態(安全に使用できる状態)(SECURED)、ロック状態(CARD LOCKED)、および、廃止状態(機能が終了した状態)(TERMINATED)の5つのライフサイクルステータスおよび遷移条件が定義され、ライフサイクルステータスをICカードに書き込むことによるライフサイクル管理が提案されている。
そこで、図1および図2に示す例では、ICカード1が、ライフサイクルステータスとして、運用状態と、ロック状態と、廃止状態とを有する。運用状態は、ICカード1の通常の状態(ICカード1の使用者がICカード1を使用可能な状態)に相当する。ロック状態は、ICカード1の使用者がICカード1を一時的に使用できない状態に相当する。廃止状態は、ICカード1の使用者がICカード1を恒久的に使用できない状態に相当する。
図2に矢印で示すように、運用状態は、ロック状態または廃止状態に遷移し得る状態である。ロック状態は、運用状態または廃止状態に遷移し得る状態である。廃止状態は、運用状態およびロック状態のいずれにも遷移し得ない状態である。
運用状態は、例えば重大な異常がICカード1に発生し、その異常が後述する攻撃検知部14などによって検知された場合に、廃止状態に遷移する。また、運用状態は、例えば外部からICカード1に対して不正なアクセスがあったと攻撃検知部14などによって検知された場合に、ロック状態に遷移する。
ロック状態は、例えばロック状態を解除するために必要な認証処理が正常に終了したときに、運用状態に遷移する。また、ロック状態は、例えば重大な異常がICカード1に発生し、その異常が後述する攻撃検知部14などによって検知された場合に、廃止状態に遷移する。
他の例では、ICカード1が、最低限の機能が活性化された状態、初期化された状態、運用状態、ロック状態および廃止状態の5つのライフサイクルステータスを有してもよい。
図1および図2に示す例では、ICカード1が、通信部11と、記憶部12と、状態判定部13と、攻撃検知部14と、処理部15とを備えている。
通信部11は、例えば特開2019-101840号公報の図3に示すコンタクト電極、インターフェース回路などに相当し、外部(例えば現金自動預け払い機など)との通信を行う。
記憶部12は、例えば特開2019-101840号公報の図3に示すEEPROM(Electrically Erasable Read-Only Memory)、RAM(Random Access Memory)、ROM(Read-Only Memory)などに相当する。
状態判定部13は、ICカード1のライフサイクルステータスを判定する。詳細には、状態判定部13は、ICカード1が運用状態であるか否か、ICカード1がロック状態であるか否か、および、ICカード1が廃止状態であるか否かの判定を行う。
攻撃検知部14は、外部からの攻撃による異常を検知する。ICカード1に対する外部からの攻撃の例としては、例えば物理攻撃、サイドチャネル攻撃、故障利用攻撃などがある。
処理部15は、例えば外部から送信されるコマンドに従って予め設定された処理(例えば特許第5365239号公報に記載されているコマンド処理など)を実行する。
また、処理部15は、例えば攻撃検知部14によって外部からの攻撃による異常が検知された場合に、例えば特許第6439408号公報に記載されているような割り込み処理を実行する。異常を検知した際の割り込み処理は、ICカード1の内部の資産(パスワード、暗号鍵など)を改ざん、暴露などの被害から守るための処理である。処理部15によって実行される割り込み処理は、ソフトウェアによるものであっても、ハードウェアによるものであってもよい。
具体的には、処理部15は、割り込み処理において、例えば特開2016-099711号公報に記載されているようなエラー処理(例えば、コマンド処理を正常に実行できないことを示すエラーレスポンスの送信など)を実行する。また、処理部15は、割り込み処理において、攻撃検知部14によって検知された外部からの攻撃による異常を示す情報を記憶部12にロギングする処理などを実行する。記憶部12にロギングされた異常を示す情報は、エラー解析などに用いられる。
詳細には、処理部15は、ICカード1のライフサイクルステータスに応じて、記憶部12にロギングされている情報であるロギング情報を更新するか否かを切り替える。
処理部15は、割り込み処理を実行した後に、後処理(例えば特開平7-271926号公報の図6に記載されているようなリセット処理)を実行する。
更に、処理部15は、例えばコマンドの実行エラーが生じた場合、攻撃検知部14によって外部からの攻撃による異常が検知された場合などに、異常処理(例えば特開2001-175507号公報に記載されている異常処理)の結果に応じて、ICカード1のライフサイクルステータスを例えば運用状態からロック状態または廃止状態に遷移させる処理などを実行する。
図3は第1実施形態のICカード1において実行される処理の一例を説明するためのフローチャートである。図4は図3に示す割り込み処理において実行される処理の一例を説明するためのフローチャートである。
図3および図4に示す例では、ステップS1において、ICカード1に電力を供給するための外部の電源(図示せず)がONし、電力が電源からICカード1に供給され、ICカード1の動作が開始する。
次いで、ステップS2では、ICカード1の通信部11が、外部からのコマンドを受信する。コマンド受信中(通信部11が外部からのコマンドの受信を待っている状態も含む)に、攻撃検知部14が外部からの攻撃による異常を検知しなかった場合には、ステップS3に進む。一方、コマンド受信中に、攻撃検知部14が外部からの攻撃による異常を検知した場合には、ステップS4に進む。
ステップS3では、処理部15が、コマンド処理を実行する。コマンド処理中に、攻撃検知部14が外部からの攻撃による異常を検知した場合には、ステップS4に進む。一方、コマンド処理中に、攻撃検知部14が外部からの攻撃による異常を検知しなかった場合には、ステップS6に進む。
ステップS4では、処理部15が、割り込み処理関数を呼び出して(処理を割り込み処理関数に遷移させて)割り込み処理を実行する。
つまり、図3および図4に示す例では、コマンドの受信中またはコマンド処理の実行中に攻撃検知部14が外部からの攻撃による異常を検知した場合に、処理部15が、割り込み処理を実行する。
詳細には、ステップS41において、処理部15が、エラー処理を実行する。
つまり、図3および図4に示す例では、割り込み処理の実行中に、状態判定部13がICカード1のライフサイクルステータスを判定する前に、処理部15が、エラー処理(エラー解析)を実行する。
図3および図4には示していないが、ICカード1が外部から受けた攻撃によって、処理部15がコマンド処理を正常に実行できない異常が生じ、その異常が攻撃検知部14によって検知された場合には、処理部15が、エラー処理の実行中に、外部からの攻撃による異常を示す情報に基づいて、ライフサイクルステータスをロック状態または廃止状態に遷移させる。
次いで、ステップS42において、状態判定部13は、ICカード1のライフサイクルステータスが廃止状態であるか否かを判定する。ICカード1のライフサイクルステータスが廃止状態でない場合、つまり、ICカード1のライフサイクルステータスが運用状態またはロック状態である場合には、ステップS43に進む。一方、ICカード1のライフサイクルステータスが廃止状態である場合には、ステップS44に進む。
ステップS43では、処理部15が、攻撃検知部14によって検知された外部からの攻撃による異常を示す情報に基づいて、記憶部12に記憶されているロギング情報を更新し、ステップS5に進む。
つまり、図3および図4に示す例では、割り込み処理の実行中に、ICカード1のライフサイクルステータスが運用状態またはロック状態であると状態判定部13が判定した場合に、処理部15が、攻撃検知部14によって検知された外部からの攻撃による異常を示す情報に基づいてロギング情報を更新する。
ステップS44では、処理部15が、記憶部12に記憶されているロギング情報を更新することなく、ステップS5に進む。
つまり、図3および図4に示す例では、割り込み処理の実行中に、ICカード1のライフサイクルステータスが廃止状態であると状態判定部13が判定した場合に、処理部15が、ロギング情報を更新しない。
ステップS5では、処理部15が後処理を実行し、ステップS6に進む。
ステップS6では、例えば処理部15が、図3および図4に示す処理を継続するか否かを判定する。図3および図4に示す処理を継続する場合には、ステップS2に戻る。一方、図3および図4に示す処理を継続しない場合には、ステップS7に進む。
ステップS7では、外部の電源がOFFし、電力が電源からICカード1に供給されなくなり、ICカード1の動作が終了する。
仮に、ICカード1が外部から攻撃を受けてICカード1のライフサイクルステータスが廃止状態になった後に、ICカード1が外部から攻撃を再び受けた場合に、記憶部12に記憶されているロギング情報が更新されると、ライフサイクルステータスが廃止状態になった原因を示すロギング情報が新しい情報(つまり、外部からの2回目の攻撃による異常を示す情報)によって上書きされてしまい、その結果、ICカード1のライフサイクルステータスが廃止状態になった原因(詳細には、外部からの1回目の攻撃によってICカード1のライフサイクルステータスが廃止状態になった原因)の解析が困難になってしまうおそれがある。
そこで、第1実施形態のICカード1では、上述したように、攻撃検知部14が外部からの攻撃による異常を検知した場合であって、ICカード1のライフサイクルステータスが運用状態またはロック状態であると状態判定部13が判定した場合に、処理部15が、攻撃検知部14によって検知された外部からの攻撃による異常を示す情報に基づいて、記憶部12にロギングされている情報であるロギング情報を更新する。
一方、攻撃検知部14が外部からの攻撃による異常が検知した場合であって、ICカード1のライフサイクルステータスが廃止状態であると状態判定部13が判定した場合には、処理部15が、ロギング情報を更新しない。
すなわち、ICカード1のライフサイクルステータスを廃止状態に遷移させる重大なエラー(外部からの1回目の攻撃による異常)が攻撃検知部14によって検知された場合には、ICカード1が外部から2回目以降の攻撃を受けても、処理部15がロギング情報を更新せず、外部からの1回目の攻撃によってICカード1のライフサイクルステータスが廃止状態になった原因を示すロギング情報が、上書きされることなく、記憶部12に残される。
そのため、第1実施形態のICカード1では、ICカード1のライフサイクルステータスが廃止状態になった後にICカード1が外部から攻撃を受けた場合にロギング情報が更新されることに伴って、ICカード1のライフサイクルステータスが廃止状態になった原因の解析が困難になってしまうおそれを抑制することができる。
つまり、第1実施形態のICカード1では、ICカード1のライフサイクルステータスが廃止状態になった原因の解析が困難になってしまうおそれを抑制することができる。
また、第1実施形態のICカード1では、ICカード1のライフサイクルステータスが廃止状態になった原因を示すロギング情報が外部の攻撃者によって改ざんされるおそれを抑制することができる。
図5は第1実施形態のICカード1のVERIFY(書き込み検証)コマンド実行中における処理の一例を説明するためのフローチャートである。図6は図5に示すVERIFYコマンド実行中の割り込み処理において実行される処理の一例を説明するためのフローチャートである。
図5および図6に示す例では、ステップS101において、処理部15が、VERIFYコマンド処理を開始する。VERIFYコマンドは、パスワード認証を実施するコマンドである。
次いで、ステップS102では、処理部15が処理Aを実行する。処理Aの実行中に、攻撃検知部14が外部からの攻撃による異常を検知しなかった場合には、ステップS103に進む。一方、処理Aの実行中に、攻撃検知部14が外部からの攻撃による異常を検知した場合には、ステップS105に進む。
ステップS103では、処理部15が処理Bを実行する。処理Bの実行中に、攻撃検知部14が外部からの攻撃による異常を検知しなかった場合には、ステップS104に進む。一方、処理Bの実行中に、攻撃検知部14が外部からの攻撃による異常を検知した場合には、ステップS106に進む。
ステップS104では、処理部15が処理Cを実行する。処理Cの実行中に、攻撃検知部14が外部からの攻撃による異常を検知しなかった場合には、図5に示すVERIFYコマンドが正常に終了し、コマンド受信待ちの状態に戻る。一方、処理Cの実行中に、攻撃検知部14が外部からの攻撃による異常を検知した場合には、ステップS107に進む。
ステップS105では、処理部15が、処理Aの実行を中止し、割り込み処理関数を呼び出して(処理を割り込み処理関数に遷移させて)割り込み処理を実行する。
詳細には、ステップS105Aにおいて、処理部15が、エラー処理を実行する。
次いで、ステップS105Bにおいて、状態判定部13は、ICカード1のライフサイクルステータスが廃止状態であるか否かを判定する。ICカード1のライフサイクルステータスが廃止状態でない場合、つまり、ICカード1のライフサイクルステータスが運用状態またはロック状態である場合には、ステップS105Cに進む。一方、ICカード1のライフサイクルステータスが廃止状態である場合には、ステップS105Dに進む。
ステップS105Cでは、処理部15が、攻撃検知部14によって検知された外部からの攻撃による異常を示す情報に基づいて、記憶部12に記憶されているロギング情報を更新し、次いで、図示しないステップにおいて、処理部15が後処理(詳細には、ICカード1が受けた攻撃に対応する後処理)を実行し、ステップS102に戻る。
ステップS105Dでは、処理部15が、記憶部12に記憶されているロギング情報を更新することなく、記憶部12がロギング情報を保存し続ける。次いで、図示しないステップにおいて、処理部15が後処理を実行し、ステップS102に戻る。
ステップS106では、処理部15が、処理Bの実行を中止し、割り込み処理関数を呼び出して(処理を割り込み処理関数に遷移させて)割り込み処理を実行する。
詳細には、ステップS106において、処理部15が、図6に示すステップS105A~ステップS105Dと同様の処理を実行し、ステップS103に戻る。
ステップS107では、処理部15が、処理Cの実行を中止し、割り込み処理関数を呼び出して(処理を割り込み処理関数に遷移させて)割り込み処理を実行する。
詳細には、ステップS107において、処理部15が、図6に示すステップS105A~ステップS105Dと同様の処理を実行し、ステップS104に戻る。
図5および図6に示す例では、処理A、処理Bおよび処理Cの実行中に実施エラーが生じた場合にも、図6に示す割り込み処理が実行される。
上述したように、第1実施形態のICカード1では、攻撃検知部14が、外部からの攻撃による異常を検知した時に、処理部15が、攻撃検知部14によって検知された外部からの攻撃による異常を示す情報を記憶部12にロギングする処理を実行する。
ICカード1のライフサイクルステータスが廃止状態である場合には、処理部15が、記憶部12に記憶されているロギング情報を更新せず、記憶部12に記憶されているロギング情報は、上書きされることなく、そのまま保存される。上書きされることなくそのまま保存されるロギング情報は、ライフサイクルステータスが廃止状態になった原因を示す情報である。
そのため、第1実施形態のICカード1では、セキュリティ強度を低下させることなく、記憶部12に保存されているロギング情報に基づいて、ICカード1が廃止状態に遷移した原因の解析を容易に行うことができる。
また、第1実施形態のICカード1では、ICカード1が廃止状態に遷移した後、記憶部12に保存されているロギング情報が更新されないため、ICカード1が廃止状態に遷移した原因を示すロギング情報が、外部の攻撃者によって改ざんされるおそれを抑制することができる。
つまり、第1実施形態のICカード1では、ICカード1が廃止状態に遷移した後、ICカード1が廃止状態に遷移した原因を隠蔽するために、攻撃者が新たな攻撃を行っても、ICカード1が廃止状態に遷移した原因を示すロギング情報は、改ざんされることなく保存され続ける。
<第2実施形態>
以下、本発明のICカード、ICカードのロギング情報処理方法およびプログラムの第2実施形態について説明する。
第2実施形態のICカード1は、後述する点を除き、上述した第1実施形態のICカード1と同様に構成されている。従って、第2実施形態のICカード1によれば、後述する点を除き、上述した第1実施形態のICカード1と同様の効果を奏することができる。
上述したように、第1実施形態のICカード1は、例えばキャッシュカード、クレジットカード、定期券、乗車券、学生証、ポイントカード、運転免許証などである。つまり、第1実施形態のICカード1には、電話番号を特定する固有の識別情報が記録されていない。
一方、第2実施形態のICカード1は、携帯端末に装着され、電話番号を特定する固有の識別情報が記録されたSIM(Subscriber Identity Module)カードである。
以上、本発明を実施するための形態について実施形態を用いて説明したが、本発明はこうした実施形態に何等限定されるものではなく、本発明の要旨を逸脱しない範囲内において種々の変形および置換を加えることができる。上述した各実施形態および各例に記載の構成を適宜組み合わせてもよい。
なお、上述した実施形態におけるICカード1が備える各部の機能全体あるいはその一部は、これらの機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することによって実現しても良い。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD-ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶部のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間の間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含んでも良い。また上記プログラムは、前述した機能の一部を実現するためのものであっても良く、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであっても良い。
1…ICカード
11…通信部
12…記憶部
13…状態判定部
14…攻撃検知部
15…処理部

Claims (6)

  1. ライフサイクルステータスとして運用状態とロック状態と廃止状態とを有するICカードであって、
    記憶部と、
    前記ICカードのライフサイクルステータスを判定する状態判定部と、
    外部からの攻撃による異常を検知する攻撃検知部と、
    前記攻撃検知部によって検知された外部からの攻撃による異常を示す情報を前記記憶部にロギングする処理部とを備え、
    前記攻撃検知部が外部からの攻撃による異常を検知した場合であって、前記ICカードのライフサイクルステータスが前記運用状態または前記ロック状態であると前記状態判定部が判定した場合に、前記処理部は、前記攻撃検知部によって検知された外部からの攻撃による異常を示す情報に基づいて、前記記憶部にロギングされている情報であるロギング情報を更新し、
    前記攻撃検知部が外部からの攻撃による異常が検知した場合であって、前記ICカードのライフサイクルステータスが前記廃止状態であると前記状態判定部が判定した場合に、前記処理部は、ロギング情報を更新しない、
    ICカード。
  2. 前記処理部は、コマンドの受信中またはコマンド処理の実行中に前記攻撃検知部が外部からの攻撃による異常を検知した場合に割り込み処理を実行し、
    割り込み処理の実行中に、前記ICカードのライフサイクルステータスが前記運用状態または前記ロック状態であると前記状態判定部が判定した場合に、前記処理部は、前記攻撃検知部によって検知された外部からの攻撃による異常を示す情報に基づいてロギング情報を更新し、
    割り込み処理の実行中に、前記ICカードのライフサイクルステータスが前記廃止状態であると前記状態判定部が判定した場合に、前記処理部は、ロギング情報を更新しない、
    請求項1に記載のICカード。
  3. 割り込み処理の実行中に、前記状態判定部が前記ICカードのライフサイクルステータスを判定する前に、
    前記処理部は、エラー処理を実行する、
    請求項2に記載のICカード。
  4. 前記処理部は、エラー処理の実行中に、外部からの攻撃による異常を示す情報に基づいて、ライフサイクルステータスを前記ロック状態または前記廃止状態に遷移させる、
    請求項3に記載のICカード。
  5. ライフサイクルステータスとして運用状態とロック状態と廃止状態とを有し、外部からの攻撃による異常を示す情報をロギング情報として記憶部にロギングするICカードのロギング情報処理方法であって、
    攻撃検知部が外部からの攻撃による異常を検知した場合であって、前記ICカードのライフサイクルステータスが前記運用状態または前記ロック状態であると状態判定部が判定した場合に、処理部が前記攻撃検知部によって検知された外部からの攻撃による異常を示す情報に基づいてロギング情報を更新する更新ステップと、
    前記攻撃検知部が外部からの攻撃による異常が検知した場合であって、前記ICカードのライフサイクルステータスが前記廃止状態であると前記状態判定部が判定した場合に、前記処理部がロギング情報を更新しない非更新ステップとを備える、
    ICカードのロギング情報処理方法。
  6. ライフサイクルステータスとして運用状態とロック状態と廃止状態とを有し、外部からの攻撃による異常を示す情報をロギング情報として記憶部にロギングするICカードに搭載されたコンピュータに、
    攻撃検知部が外部からの攻撃による異常を検知した場合であって、前記ICカードのライフサイクルステータスが前記運用状態または前記ロック状態であると状態判定部が判定した場合に、処理部が前記攻撃検知部によって検知された外部からの攻撃による異常を示す情報に基づいてロギング情報を更新する更新ステップと、
    前記攻撃検知部が外部からの攻撃による異常が検知した場合であって、前記ICカードのライフサイクルステータスが前記廃止状態であると前記状態判定部が判定した場合に、前記処理部がロギング情報を更新しない非更新ステップとを実行させるためのプログラム。
JP2020051722A 2020-03-23 2020-03-23 Icカード、icカードのロギング情報処理方法およびプログラム Active JP7423370B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020051722A JP7423370B2 (ja) 2020-03-23 2020-03-23 Icカード、icカードのロギング情報処理方法およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020051722A JP7423370B2 (ja) 2020-03-23 2020-03-23 Icカード、icカードのロギング情報処理方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2021149859A JP2021149859A (ja) 2021-09-27
JP7423370B2 true JP7423370B2 (ja) 2024-01-29

Family

ID=77849118

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020051722A Active JP7423370B2 (ja) 2020-03-23 2020-03-23 Icカード、icカードのロギング情報処理方法およびプログラム

Country Status (1)

Country Link
JP (1) JP7423370B2 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004110087A (ja) 2002-09-13 2004-04-08 Dainippon Printing Co Ltd Icカード、icカード用リーダ・ライタおよびicカードの状態管理方法
JP2009151660A (ja) 2007-12-21 2009-07-09 Fuji Xerox Co Ltd 履歴情報管理システムおよび情報処理装置および履歴情報管理プログラム
JP2014186385A (ja) 2013-03-21 2014-10-02 Toshiba Corp Icカード、及びicカードの制御方法
JP2018018468A (ja) 2016-07-29 2018-02-01 リンナイ株式会社 異常状況記録装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004110087A (ja) 2002-09-13 2004-04-08 Dainippon Printing Co Ltd Icカード、icカード用リーダ・ライタおよびicカードの状態管理方法
JP2009151660A (ja) 2007-12-21 2009-07-09 Fuji Xerox Co Ltd 履歴情報管理システムおよび情報処理装置および履歴情報管理プログラム
JP2014186385A (ja) 2013-03-21 2014-10-02 Toshiba Corp Icカード、及びicカードの制御方法
JP2018018468A (ja) 2016-07-29 2018-02-01 リンナイ株式会社 異常状況記録装置

Also Published As

Publication number Publication date
JP2021149859A (ja) 2021-09-27

Similar Documents

Publication Publication Date Title
US8510572B2 (en) Remote access system, gateway, client device, program, and storage medium
US8219806B2 (en) Management system, management apparatus and management method
US7418602B2 (en) Memory card
US20080120726A1 (en) External storage device
JP5736689B2 (ja) セキュリティ管理システム及びセキュリティ管理方法
EP1775881A1 (en) Data management method, program thereof, and program recording medium
CN102549594A (zh) 临时秘密的安全存储
CN106716333B (zh) 用于完成安全擦除操作的方法
CN111130602B (zh) 近场通信卡数据写入系统、方法、装置和介质
JP2002281019A (ja) 携帯可能情報記憶媒体およびその認証方法
US20090184799A1 (en) Information storage medium and information storage medium processing apparatus
US20120246486A1 (en) Information-processing device and information management program
CN101853345A (zh) 外部存储装置、用于处理存储在外部存储装置中的数据的方法和信息处理设备
JP7423370B2 (ja) Icカード、icカードのロギング情報処理方法およびプログラム
JP7380603B2 (ja) セキュアデバイス,コマンド実行管理方法およびicチップ
JP7559492B2 (ja) Icカード、icカードのロギング情報処理方法、及びプログラム
CN115604315A (zh) 服务器的远程处理装置及方法、电子设备
JP5259507B2 (ja) 携帯可能電子装置、および、携帯可能電子装置におけるデータ処理方法
JP4104990B2 (ja) メモリカード
JP2000322535A (ja) Icカードの情報処理方法及び方式
JP2020119408A (ja) 磁気ストライプの自動修復システム
JP4976891B2 (ja) Icカードシステム、その分割情報/秘密情報生成端末、プログラム
JP3561203B2 (ja) メモリデバイス
CN115525933B (zh) 数据防篡改方法、装置、电子设备及存储介质
JP7559404B2 (ja) 電子情報記憶媒体、プログラム追加方法、及びプログラム

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7426

Effective date: 20200424

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20200424

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230208

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20231115

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231219

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240117

R150 Certificate of patent or registration of utility model

Ref document number: 7423370

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150