JP2004185348A - プログラム修正方法およびその実施icカード - Google Patents

プログラム修正方法およびその実施icカード Download PDF

Info

Publication number
JP2004185348A
JP2004185348A JP2002351928A JP2002351928A JP2004185348A JP 2004185348 A JP2004185348 A JP 2004185348A JP 2002351928 A JP2002351928 A JP 2002351928A JP 2002351928 A JP2002351928 A JP 2002351928A JP 2004185348 A JP2004185348 A JP 2004185348A
Authority
JP
Japan
Prior art keywords
program
card
information
program code
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002351928A
Other languages
English (en)
Inventor
Ichiro Shinohe
一郎 四戸
Seiichi Kumano
誠一 熊野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2002351928A priority Critical patent/JP2004185348A/ja
Publication of JP2004185348A publication Critical patent/JP2004185348A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Stored Programmes (AREA)

Abstract

【課題】ICカードのプログラムを修正する場合は、利用者もしくは第三者がプログラムコードを参照されたり、また不当なプログラムコードに書き換えられることがないよう、膨大な枚数で発行されるICカードを全て回収し、ICカードに格納されているICカードプログラムを全て修正しなければならなかった。
【解決手段】プログラム修正情報を復号化する手段と修正情報の履歴情報を管理する手段をICカードに持つことで、ICカードの回収作業や管理をせずにICカードプログラムを修正することが出来る。またプログラムコードを検証する手段と、ICカードの実行を制御して、ICカードを使用できなくする手段をICカードに設けることで、プログラムコードの不当な改ざんを検出し、ICカードの不正利用を防止することができる。
【選択図】 図1

Description

【0001】
【発明の属する技術分野】
本発明はICカードなどの過般可能な記憶媒体に格納されたプログラムの修正技術に関する。
【0002】
【従来の技術】
ICカードはメモリカードなどのデータを書き込むだけの媒体ではなく、CPUを備えておりメモリに格納してあるプログラムコードを実行することが出来る。ICカード内で実行するプログラム(ICカードプログラム)はICカードに備わっているメモリ、特にROMなどの書き込み不可能な不揮発メモリに格納することが一般的である。また特開平07−210642号に開示されているようなEEPROMなどの書き込み可能な不揮発メモリに、必要なプログラムコードを格納する方法もある。
【0003】
【特許文献1】
特開平07−210642号
【0004】
【発明が解決しようとする課題】
ICカードプログラムに誤りがあった場合は、プログラムコードを変更する必要があるために、何万、何十万枚という単位で発行されたICカードを回収する必要があった。複数のアプリケーションプログラムを搭載できるICカードの場合、動的にアプリケーションプログラムをローディングしたり、削除したりすることが可能なものがあるため、アプリケーションプログラムを削除した後、修正したアプリケーションプログラムを再度ローディングすることが可能である。しかし、ROMに格納されているICカードプログラムは、一度ROMにプログラムコードを格納してしまうと、後でプログラムコードを変更することが出来ないため、ICカードを再発行しなければならなかった。
【0005】
また従来技術で説明したように、必要なプログラムコードをEEPROMなどの書込み可能な不揮発メモリに格納することが考えられるが、上記従来技術でも秘匿性を持ったICカードプログラムを修正する場合は、プログラムコードをカード利用者を含む第三者に対して修正したプログラムコードを参照できないようにしなければならず、ICカードを回収しなければならなかった。
【0006】
本発明の第一の目的は、利用者からICカードを回収せずに、修正が必要なICカードプログラムを自動的に修正することにある。またICカードプログラムの誤りが何度も発見されると、その都度修正内容が更新されることが考えられるので、せっかく修正した内容を古い修正内容で上書きされないようにする手段も必要となる。
【0007】
本発明の第二の目的は、万が一にもICカードプログラムが不当なプログラムコードに書き換えられた場合、不当なプログラムコードを実行しないようにすることである。
【0008】
【課題を解決するための手段】
前記第一の目的を達成するために、プログラム修正情報を復号化する機能と、修正したプログラムコードを格納する機能と、ICカードプログラムを修正した履歴を管理する情報と、必要なプログラム修正情報を履歴情報より判断する機能をICカード内に設けるようにした。
【0009】
前記第二の目的を達成するために、修正したプログラムコードの正当性を検証する機能と、万が一不当なプログラムコードに書き換えられた場合にICカードを停止させる機能を設けるようにした。
【0010】
【発明の実施の形態】
一般的にICカードはICチップを搭載しており、ICカード用のICチップは通常CPUと3種類のメモリで構成されている。このメモリは通常、ROM(Read Only Memory)などの書き換え不可能な不揮発メモリと、EEPROM(Electrically Erasable and Programmable Read Only Memory)などの書き換え可能な不揮発メモリと、RAM(Random Access Memory)などの書き換え可能な揮発メモリで構成されていることは公知のものである。また、ICカードは通常ICカードリーダ/ライタと呼ばれる装置を介して携帯端末、パーソナルコンピュータ(PC)等の外部装置とコマンドおよびコマンド応答という方法で情報のやり取りをすることも公知のものである。また、コマンドによってカードに渡されるデータをコマンドデータといい、カードがコマンド処理結果として渡すコマンドの応答としては、応答データと応答コードがあることも公知のものである。
【0011】
以下、本発明の実施形態の例を図面を用いて詳細に説明する。
【0012】
図1は本発明の構成図である。ICカード(0100)は、ROM(0104)とEEPROM(0102)を備えており、ICカード(0100)と外部装置(0120)は、それぞれデータ送受信部(0118)とICカードインタフェース部(132)とで情報のやりとりを行う。またICカード(0100)は、暗号化されたデータを復号化するための暗号制御部(0116)と、暗号化されたプログラム修正情報(0112)を復号化したデータをプログラム修正情報格納領域(0122)に格納するためのプログラム修正情報格納制御部(0114)と、受信したコマンドデータに対応したプログラムコード群(0128)へ分岐するためのジャンプテーブル(0130)とを備えており、プログラムコード群(0128)を実行する場合、プログラム実行部(134)がジャンプテーブル(0130)を参照して適切なプログラムコードへ分岐する。また図2に示すように、復号化されたプログラム修正情報(0126)は、履歴情報(136)と、修正用のプログラムコード(140)と、修正用のジャンプテーブル(138)とを含むデータで構成されている。また修正用のプログラムコード(140)を格納するためのプログラム修正情報格納領域(0122)は、履歴情報(0106)と、ジャンプテーブル(0130)と共にEEPROM(0102)に格納される。
【0013】
以下、請求項1における実施例1を図面を用いて説明する。
【0014】
図2は、プログラム修正情報(0126)の具体例である。プログラム修正情報(0126)の構成は、前述の通りである。またプログラム修正情報(0126)は暗号化されており、利用者および第三者への情報の漏洩を防止する。更に認証のための認証データ(0124)を追加し、該データの認証を行うようにしておくとよい。
【0015】
図3は、実施例1における制御フローである。外部装置(0120)のICカードインタフェース部(132)からICカード(0100)にあるデータ送受信部(0118)へ暗号化されたプログラム修正情報(0112)が送信される。暗号化されたプログラム修正情報(0112)の受信する契機について特に制限はないが、外部装置(0120)とICカード(0100)との通信が確立した時点、すなわちICカード(0100)に電力が供給された後、ICカード(0100)から最初の応答を外部装置(0120)が受信した直後が望ましい。通信が確立した後、ICカード(0100)がコマンドデータを受信すると、プログラム実行部(134)によってプログラム修正情報格納制御部(0114)が呼び出され、暗号化されたプログラム修正情報(0112)が、暗号制御部(0116)によって復号化される。プログラム修正情報格納制御部(0114)では、修正用の履歴情報(136)と、ICカード(0100)に格納されている履歴情報(0106)とを比較し、修正用の履歴情報(136)の方が新しい場合は、修正用のプログラムコード(140)をプログラム修正情報格納領域(0122)に格納する。また履歴情報(0106)およびジャンプテーブル(0130)も修正用の履歴情報(136)と修正用のジャンプテーブル(138)にそれぞれ更新する。このとき外部装置(0120)に対して、修正用のプログラムコード(140)を格納したことを示す応答コードを応答するようにする。また修正用の履歴情報(136)の方が古い、または同じである場合は、修正用のプログラムコード(140)はプログラム修正情報格納領域(0122)には格納せず、履歴情報(0106)およびジャンプテーブル(0130)も更新しないようにする。このときも、外部装置(0120)に対しては、修正用のプログラムコード(140)を格納しないことを示す応答コードを応答するようにする。
【0016】
図4は、実施例1におけるプログラム実行部(134)を示すフローチャートである。まず、暗号化されたプログラム修正情報(0112)を受信するためのコマンドデータであるかどうかを判定する(0600)。暗号化されたプログラム修正情報(0112)を受信した場合は、プログラム修正情報格納制御部(0114)へ分岐する(0602)。他のコマンドデータの場合は、コマンドデータを元に、ジャンプテーブル(0130)から実行すべきプログラムコードのアドレスを求め(0300)、求めたアドレスへ分岐する(0302)。
【0017】
図5は実施例1におけるプログラム修正情報格納制御部(0114)のフローチャートである。まず暗号制御部(0116)で暗号化されたプログラム修正情報(0112)を復号化する(0700)。データの復号化が完了したら、認証データ(0124)による認証を行う(0702)。認証データ(0124)が正しければ、修正用の履歴情報(136)とICカード(0100)内に格納されている履歴情報(0106)を比較する(0704)。修正用の履歴情報(136)が、既に格納されている履歴情報(0106)より新しければ、プログラム修正情報格納領域(0122)に修正用のプログラムコード(140)を格納し(0706)、ジャンプコード(0130)および履歴情報(0106)を更新する(0708、0710)。それぞれのデータを更新した後は、復号化されたプログラム修正情報(0126)をプログラム修正情報格納領域(0122)に格納したことを示す応答コードを送信する(0712)。もし修正用の履歴情報(136)が、既に格納されている履歴情報(0106)より古いか、または同じであれば、復号化されたプログラム修正情報(0126)は格納せずに、復号化されたプログラム修正情報(0126)が不要であることを示す応答コードを送信する(0714)。また認証データ(0124)が一致しない場合は、認証データ(0124)が不正であることを示す応答コードを返すようにする(0716)。
【0018】
なお本実施例の場合、プログラム修正情報格納制御部(0114)については、本発明によるプログラム修正方法の対象としていない。これは万が一にも、プログラム修正情報格納制御部(0114)が悪意のあるプログラムコードに書き換えられることを防止するためである。
【0019】
以下、実施例1の他の実施例である実施例2を図面を用いて詳細に説明する。
【0020】
図6は、実施例2におけるプログラム修正情報格納制御部(0114)のフローチャートである。図5との違いは、認証データ(0124)が不一致となった回数をカウントする認証不一致カウンタと、その上限値とを設けた点である。すなわち上限値を設けておくことで、アタッカーからの攻撃の繰り返しに対する防衛を実現している。
【0021】
まず、認証不一致カウンタとその上限値を比較する(804)。認証不一致カウンタが上限値に達した場合は、暗号化されたプログラム修正情報(0112)は復号化せずに、認証不一致カウンタが上限値に達したことを示す応答コードを返す(0806)。上限値に達していない場合は、図5と同様、データを復号化し(0700)、認証データ(0124)を確認する(0702)。認証データ(0124)が正しい場合、後の処理は図5で説明した通りである。認証データ(0124)が正しくない場合は、認証不一致カウンタを更新し(0802)、認証データ(0124)が不一致であることを示す応答コードを返す(0716)。
【0022】
以下、さらに他の実施例である実施例3を詳細に説明する。
【0023】
図7は、本発明の構成図である。図1との違いは、プログラム修正情報格納領域(0122)に格納された修正後のプログラムコード(0108)を検証するためのプログラム検証部(0900)と、カードの実行を制御するカード実行制御部(0902)がICカード(0100)に、また外部装置(0120)から受信するコマンドデータとして暗号化された検証情報(0904)が追加された点である。なお、ICカード(0100)はオフラインで使用されることもあるが、ICカード(0100)の利用者は最終的にはオンラインによる決算を必要とするので、検証情報(0904)をICカード(0100)に送信する外部装置(0120)は、ICカード(0100)の発行元が提供しているホストコンピュータ、もしくは該ホストコンピュータとオンラインで接続されるなど、検証情報(0904)の提供元が信頼できる状態であることが前提となる。
【0024】
図8は、実施例3における検証情報(0904)の一例である。検証情報(0904)は、修正用の履歴情報(136)と、認証データ(0124)と、検証データ(1000)とで構成されている。検証データ(1000)は、修正用のジャンプテーブル(138)と修正用のプログラムコード(140)より、任意のアルゴリズムで一意的に求められるデータである。検証データ(1000)の例としては、ハッシュコードなどが挙げられる。
【0025】
図9は、実施例3におけるプログラム実行部(134)を示すフローチャートである。図4との違いは、コマンドの振り分けに先立って、カードの実行が可能かどうかを判定する(1200)。この判定は、カードを実行できないようにすることを意味するインジケータを設けておき、インジケータが任意の値に設定されているか否かで判定する。実行できない場合はカードの実行を停止する処理(1206)と、検証情報(0904)を受信するためのコマンドデータであるかどうかを判断し(1202)、プログラム検証部(0900)に分岐する処理(1204)が追加された点である。プログラム検証部(0900)についても、悪意のあるプログラムコードに書き換えられることを防止する必要があるため、本発明におけるプログラム修正方法の対象としないようにする。
【0026】
図10は、実施例3におけるプログラム検証部(0900)のフローチャートである。プログラム検証部(0900)では、暗号制御部(0116)へ制御を依頼し、検証情報(0904)を復号化する(1100)。復号化が完了した後、認証データ(0124)が正しいかどうかを判定する(1102)。認証データ(0124)が不一致であった場合は、不一致であることを示す応答コードを返す(1116)。更に実施例2のように、認証不一致カウンタの更新処理および判定処理を設ければ、アタッカーに対する防衛手段となる。認証データ(0124)が正しい場合は、既に格納されている履歴情報(0106)と、検証用の履歴情報(906)とを比較する(1104)。検証用の履歴情報(906)と格納されている履歴情報(0106)が一致した場合は、ICカード(0100)内に格納されているジャンプテーブル(0130)とプログラム修正情報格納領域(0122)に格納されている修正後のプログラムコード(0108)を入力として、検証データ(1000)を求めるためのアルゴリズムで検証用のデータを求め(1106)、求めた値と検証データ(1000)とを比較する(1108)。検証データ(1000)と、前記処理(1106)で求めた検証用のデータが一致すれば、修正後のプログラムコード(0108)は正しいことが証明されるため、検証結果が正しいことを示す応答コードを送信する(1110)。検証データ(1000)と前記処理(1106)で求めた検証用のデータが不一致であった場合は、カード実行制御部(0902)に分岐する(1112)。カード実行制御部(0902)は、図9で説明したカードを実行できないようにすることを意味するインジケータを設定し、カードを停止させる。カードの停止方法はICカード(0100)の仕様に依存するため、省略する。
【0027】
なお、カード実行制御部(0902)では検証情報(0904)が不一致であった場合、直ちにICカードを停止させる方法もあるが、検証情報(0904)が不一致であったことを示す応答コードを返すようにしておけば、応答コードを受信した外部装置(0120)で不正なプログラムコードが格納されていることを認識できるため、外部装置(0120)からカードの管理元へ不正なプログラムコードが格納されていることを通知出来る。
【0028】
以下、さらに他の実施例である実施例4を詳細に説明する。
【0029】
図11は、実施例4のプログラム検証部(0900)を示すフローチャートである。図10との違いは、履歴情報(136)とICカード(0100)内の履歴情報(0106)が不一致であった場合の取り扱いである。実施例3の場合であれば、検証用の履歴情報(906)が一致する検証情報(0904)を受信するまで、外部装置(0120)から検証情報(0904)を何回でも送信しなければならないが、本実施例によればICカード(0100)内の履歴情報(0106)を暗号化し(1500)、履歴情報応答データ(1600)として返すようにしているので、暗号化された履歴情報(0106)を外部装置(0120)へ返すことで(1502)、外部装置(0120)では適切な検証情報(0904)を認識することが出来るようになり、何度も検証情報(0904)を送受信する必要がなくなる。また本実施例では、ICカード(0100)が不当なプログラムコードに改ざんされる事を想定し、ICカード(0100)の停止用データを設けている。ICカード(0100)の停止用データとしては、あらかじめ修正用の履歴情報(136)として使用しないユニークな値を割り当てておく。そしてICカード(0100)の停止用データかどうかを判定し(1504)、停止用データであれば、カード実行制御部(0902)に制御を渡してICカード(0100)を停止させる。停止用データでなければ、図10と同様に検証データを求めてプログラムを検証する。
【0030】
図12は、実施例4における履歴情報応答データ(1600)の一例である。履歴情報応答データ(1600)は、履歴情報(0106)と認証データ(0124)を含み、認証データ(0124)で正当なICカード(0100)で作成されたものであることを識別することが出来る。
【0031】
以上より、修正後のプログラムコードなど秘匿性の高い情報はカード内でしか参照できないようになるため、ICカードを回収しなくても、プログラムコードが安全に修正できるようになるという効果がある。
【0032】
また、ICカード自身で必要な修正情報であるかどうかを判断できるため、ICカードプログラムが古いプログラムコードに戻るなどの操作上の失敗を防止する効果がある。
【0033】
また、個々のICカードの修正の履歴を管理する必要がなくなるため、ICカードの履歴情報の管理に必要なスペースや情報の管理に要する費用を削減する効果がある。
【0034】
また、プログラムコードの正当性を検証することで、不当なプログラムコードの書き換えによるカードの改ざんを検出し、更にはカードの不正利用を防止する効果がある。
【0035】
【発明の効果】
本発明によれば、修正後のプログラムコードなど秘匿性の高い情報はカード内でしか参照できないようになるため、ICカードを回収しなくても、プログラムコードが安全に修正できるようになる。
【図面の簡単な説明】
【図1】本発明の構成図である。
【図2】プログラム修正情報の具体例である。
【図3】実施例1の制御フローである。
【図4】実施例1におけるプログラム実行部を示すフローチャートである。
【図5】実施例1におけるプログラム修正情報格納制御部を示すフローチャートである。
【図6】実施例2におけるプログラム修正情報格納制御部を示すフローチャートである。
【図7】請求項2における本発明の構成図
【図8】検証情報の具体例
【図9】実施例3におけるプログラム実行部を示すフローチャート
【図10】実施例3におけるプログラム検証部のフローチャート
【図11】実施例4におけるプログラム検証部のフローチャート
【図12】履歴情報応答データの具体例
【符号の説明】
0100‥ICカード
0102‥EEPROM
0104‥ROM
0106‥履歴情報
0108‥修正後のプログラムコード
0112‥暗号化されたプログラム修正情報
0114‥プログラム修正情報格納制御部
0116‥暗号制御部
0118‥データ送受信部
0120‥外部装置
0122‥プログラム修正情報格納領域
0124‥認証データ
0126‥復号化されたプログラム修正情報
0128‥プログラムコード群
0130‥ジャンプテーブル
132‥ICカードインタフェース部
134‥プログラム実行部
136‥修正用の履歴情報
138‥修正用のジャンプテーブル
140‥修正用のプログラムコード
0900‥プログラム検証部
0902‥カード実行制御部
0904‥検証情報
906‥検証用の履歴情報
1000‥検証データ
1600‥履歴情報応答データ

Claims (5)

  1. 再書込み不可能な不揮発メモリと,再書込み可能な不揮発メモリと、前記再書込み不可能な不揮発メモリと前記再書込み可能な不揮発メモリとをアクセスするCPUと、外部装置から提供されるコマンドデータに応じたプログラムコードに分岐するプログラム実行部と、暗号化されたデータを暗号化および復号化する暗号制御部と、前記外部装置とデータをやりとりするためのデータ送受信部と、前記外部装置から受信したプログラム修正情報に含まれたプログラムコードを格納するためのプログラム修正情報格納領域と、前記プログラム修正情報を格納するプログラム修正情報格納制御部とを備えるICカードにおけるプログラムの修正方法において、
    前記外部装置から提供されるプログラムコードと履歴情報とを含むデータより構成される暗号化されたプログラム修正情報を受信し、前記履歴情報に基づいてプログラムコードを記憶するか否かを決定することを特徴とするプログラム修正方法。
  2. 前記プログラム修正情報を検証するための検証情報と、該検証情報によってプログラム修正情報格納領域に格納してあるプログラムコードの正当性を検証し、不当なプログラム修正情報が格納されている場合に、該ICカードを使用できなくすることを特徴とする請求項1記載のプログラム修正方法。
  3. 前記履歴は、前記プログラムの修正履歴であることを特徴とする請求項1記載のプログラム修正方法。
  4. 再書込み不可能な不揮発メモリと,再書込み可能な不揮発メモリと、前記再書込み不可能な不揮発メモリと前記再書込み可能な不揮発メモリとをアクセスするCPUと、外部装置から提供されるコマンドデータに応じたプログラムコードに分岐するプログラム実行部と、暗号化されたデータを暗号化および復号化する暗号制御部と、前記外部装置とデータをやりとりするためのデータ送受信部と、前記外部装置から受信したプログラム修正情報に含まれたプログラムコードを格納するためのプログラム修正情報格納領域と、前記プログラム修正情報を格納するプログラム修正情報格納制御部とを備えるICカードにおいて、
    前記外部装置から提供されるプログラムコードと履歴情報とを含むデータより構成される暗号化されたプログラム修正情報を受信する手段と、前記履歴情報に基づいてプログラムコードを記憶するか否かを決定する手段とを備えたことを特徴とするICカード。
  5. 前記プログラム修正情報を検証するための検証情報と、該検証情報によってプログラム修正情報格納領域に格納してあるプログラムコードの正当性を検証する手段と、不当なプログラム修正情報が格納されている場合に、該ICカードを使用できなくする手段とを備えたことを特徴とする請求項4記載のICカード。
JP2002351928A 2002-12-04 2002-12-04 プログラム修正方法およびその実施icカード Pending JP2004185348A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002351928A JP2004185348A (ja) 2002-12-04 2002-12-04 プログラム修正方法およびその実施icカード

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002351928A JP2004185348A (ja) 2002-12-04 2002-12-04 プログラム修正方法およびその実施icカード

Publications (1)

Publication Number Publication Date
JP2004185348A true JP2004185348A (ja) 2004-07-02

Family

ID=32753682

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002351928A Pending JP2004185348A (ja) 2002-12-04 2002-12-04 プログラム修正方法およびその実施icカード

Country Status (1)

Country Link
JP (1) JP2004185348A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007094823A (ja) * 2005-09-29 2007-04-12 Dainippon Printing Co Ltd 更新プログラムの実行を管理できるicカードおよびicカードプログラム
JP2007206902A (ja) * 2006-01-31 2007-08-16 Dainippon Printing Co Ltd Icカードのプログラム修正システム、プログラム、及びicカード

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007094823A (ja) * 2005-09-29 2007-04-12 Dainippon Printing Co Ltd 更新プログラムの実行を管理できるicカードおよびicカードプログラム
JP2007206902A (ja) * 2006-01-31 2007-08-16 Dainippon Printing Co Ltd Icカードのプログラム修正システム、プログラム、及びicカード

Similar Documents

Publication Publication Date Title
TWI391864B (zh) 臨界保全參數之產生及用於智慧卡記憶體模組的交換系統與方法
US8898477B2 (en) System and method for secure firmware update of a secure token having a flash memory controller and a smart card
TWI524275B (zh) 儲存裝置及操作一儲存裝置之方法
JP2710754B2 (ja) チップ・カードのキーを保護する装置
CN100421046C (zh) 安全运行特许软件的方法和计算装置
US20100058073A1 (en) Storage system, controller, and data protection method thereof
US8060925B2 (en) Processor, memory, computer system, and method of authentication
US20090193211A1 (en) Software authentication for computer systems
US20040073846A1 (en) Memory device, terminal apparatus, and data repair system
US20040059916A1 (en) Memory card
US20060289659A1 (en) Storage device
CN102105883A (zh) 电子装置以及电子装置的软件或固件更新的方法
TW201633207A (zh) 裝置金鑰保護
US11270003B2 (en) Semiconductor device including secure patchable ROM and patch method thereof
EP1507414B1 (en) Circuit for restricting data access
US11481523B2 (en) Secure element
WO2019142307A1 (ja) 半導体装置、更新データ提供方法、更新データ受取方法およびプログラム
CN108270767B (zh) 数据验证方法
JP2004185348A (ja) プログラム修正方法およびその実施icカード
JP2008097652A (ja) カード型記憶装置用セキュリティ管理方法,カード型記憶装置およびカード型記憶装置用取引装置
US20170132435A1 (en) Method for the secured recording of data, corresponding device and program
EP4030682A1 (en) Method and device for controlling access to a resource
US11340798B2 (en) Modification of a memory of a secure microprocessor
CN107943721B (zh) 一种电子设备的数据加密方法及装置
JP4578167B2 (ja) 認証機能を備えた情報処理装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040824

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20060420

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060519

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060530

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060721

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070227