JP6845021B2 - 電子装置、icカードおよび情報処理システム - Google Patents

電子装置、icカードおよび情報処理システム Download PDF

Info

Publication number
JP6845021B2
JP6845021B2 JP2017003143A JP2017003143A JP6845021B2 JP 6845021 B2 JP6845021 B2 JP 6845021B2 JP 2017003143 A JP2017003143 A JP 2017003143A JP 2017003143 A JP2017003143 A JP 2017003143A JP 6845021 B2 JP6845021 B2 JP 6845021B2
Authority
JP
Japan
Prior art keywords
section
program
terminal device
patch
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017003143A
Other languages
English (en)
Other versions
JP2018112913A (ja
Inventor
福田 亜紀
亜紀 福田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Infrastructure Systems and Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Infrastructure Systems and Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Infrastructure Systems and Solutions Corp filed Critical Toshiba Corp
Priority to JP2017003143A priority Critical patent/JP6845021B2/ja
Priority to EP18151206.2A priority patent/EP3349112B1/en
Priority to US15/867,837 priority patent/US10732955B2/en
Publication of JP2018112913A publication Critical patent/JP2018112913A/ja
Application granted granted Critical
Publication of JP6845021B2 publication Critical patent/JP6845021B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2365Ensuring data consistency and integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • G06F8/66Updates of program code stored in read-only memory [ROM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Stored Programmes (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Description

本発明の実施形態は、電子装置、ICカードおよび情報処理システムに関する。
従来、JavaCard(登録商標)などのICカードでは、アプリケーションプログラムを追加または削除することが可能な技術が存在している。このような技術によれば、仮想マシン又はAPIなどを利用して、アプリケーションプログラムの追加または削除が可能である。しかしながら、上記のような技術であっても、ICカードは、OSなどのプログラムの修正を行うことが出来ない。また、従来のICカードは、運用中にソフトウエアのプログラムの不具合を修正するためのパッチプログラムを適用する場合、電源断などの外乱が発生すると、パッチプログラムが正しく適用されないことがあるという問題がある。
特開2002−49904号公報
上記の課題を解決するために、本発明は、パッチプログラムを確実にプログラムに適用できる電子装置、ICカードおよび情報処理システムを提供する。
実施形態によれば、電子装置は、通信部と、第1の記憶部と、第2の記憶部と、セクション管理テーブルと、制御部とを有する。通信部は、端末装置と通信する。第1の記憶部は、第1のプログラムを記憶する。第2の記憶部は、前記通信部により前記端末装置から受信する前記第1のプログラムに対するパッチプログラムをセクションごとに格納する。セクション管理テーブルは、各セクションの有効性を示す情報を含む各セクションの管理情報を格納する。制御部は、前記第1のプログラムを実行する場合、セクション管理テーブルを参照して第1のプログラムに適用する有効かつ最新のパッチプログラムを格納したセクションを特定し、特定したセクションに格納されたパッチプログラムを適用する。
図1は、実施形態に係るICカードの構成例を示す図である。 図2は、実施形態に係る端末装置及び上位装置の構成例を示す図である。 図3は、本実施形態に係るICカードの不揮発性メモリに記憶する情報の例を示す図である。 図4は、実施形態に係るICカードにおけるセクション管理テーブルの例を示す図である。 図5(a)乃至(d)は、実施形態に係るICカードに供給されるコマンドの構成例を示す図である。 図6は、実施形態に係るセッション鍵の例を示す図である。 図7は、実施形態に係るICカードに供給されるセキュアメッセージングコマンドの構成例を示す図である。 図8は、実施形態に係る端末装置2及びICカード1によるICカード1へのパッチ適用処理の流れを示すシーケンスである。 図9は、実施形態に係るICカードにおけるパッチ処理を説明するための模式図である。 図10は、実施形態に係るICカードにおけるパッチ処理の流れを説明するためのフローチャートである。
以下、実施形態について、図面を参照しつつ説明する。
図1は、実施形態に係るICカード1の構成例を概略的に示すブロック図である。
実施形態に係る情報処理システムは、ICカード(電子装置)1、端末装置(ICカード処理装置)2および上位装置3を有する。実施形態に係る情報処理システムにおいて、ICカード1は端末装置2と通信し、端末装置2は上位装置3と通信する。
上位装置3は、例えば、端末装置2とネットワークを介して接続される。上位装置3は、ネットワーク上のサーバ、あるいは、通信システムの送信元のような情報を発信する装置である。上位装置3は、端末装置2へICカード1に対するパッチプログラム(後で詳細に説明する)を出力する。
端末装置2は、上位装置3と通信する機能とICカード1と通信する機能とを有する。端末装置2は、上位装置3から提供されるパッチプログラムをICカード1へ供給する。ICカード1は、端末装置2に通信接続する。
ICカード1は、端末装置2との通信機能とプログラムを実行する機能とを有する電子装置である。ICカード1は、上位装置3から端末装置2を経由して供給されるパッチプログラムを適用する。
以下の実施形態においては、ICカード1が端末装置2からのコマンドに応じて動作する接触型又は非接触型のICカードであり、端末装置2がICカード処理装置(ICカードリーダライタ(R/W))であることを想定して説明する。ただし、ICカード1は、接触型又は非接触型のICカード以外の電子装置でもあっても良いし、端末装置2は、ICカード以外の電子装置のインターフェースに通信接続される装置であればよい。例えば、実施形態に係る情報処理システムにおいて、ICカード1は端末装置2に搭載される小型の電子機器であっても良い。また、上位装置3は、情報処理システムにおけるICカード1に対するパッチプログラムの送信元であり、PCでもよいし、サーバでもよいし、放送通信システムの送信装置でもよい。
すなわち、ICカード1は、端末装置2から供給される電力により活性化する(動作可能な状態になる)携帯可能な電子機器である。ICカード1は、端末装置2からのコマンドに応じて動作する。ICカード1は、例えば、スマートカードとも称される。ICカード1は、接触型のICカード(接触式ICカード)又は非接触型のICカード(非接触式ICカード)である。接触式ICカードとしてのICカード1は、通信インターフェースとしてのコンタクト部を介して端末装置2からの動作電源及び動作クロックの供給を受けて活性化する。非接触式ICカードとしてのICカード1は、通信インターフェースとしてのアンテナ及び変復調回路などを介して端末装置2からの電波を受信し、その電波から動作電源及び動作クロックを生成して活性化する。
図1に示すように、ICカード1は、本体Cを有する。本体Cは、プラスチックなどによりカード状に形成される。ICカード1は、本体C内にモジュールMを有する。モジュールMは、1つまたは複数のICチップCaと通信用の外部インターフェース(インターフェース)とが接続された状態で一体的に形成され、本体C内に埋設される。また、ICカード1のモジュールMは、図1に示すように、プロセッサ11、RAM12、ROM13、不揮発性メモリ14、通信制御部15及びインターフェース16などを有する。
プロセッサ11は、種々の処理を実行する回路を含む。プロセッサ11は、例えば、CPU(Central Processing Unit)である。プロセッサ11は、ICカード1全体の制御を司る。プロセッサ11は、ROM13あるいは不揮発性メモリ14に記憶されているプログラムを実行することにより、種々の処理機能を実現する。ただし、後述するプロセッサ11が実行する各種の機能のうちの一部又は全部は、ハードウエア回路により実現されるようにしても良い。
RAM12は、ワーキングメモリとして機能する揮発性のメモリである。また、RAM12は、プロセッサ11が処理中のデータなどを一時保管するバッファとしても機能する。例えば、RAM12は、通信制御部15及びインターフェース16を介して端末装置2との間で送受信するデータを一時保管する通信バッファ(送受信バッファ)が設けられる。RAM12に設けられる通信バッファは、送信データを格納する送信バッファと受信データを格納する受信バッファとから構成される。また、RAM12には、通信バッファを定義するための各種の制御情報も格納される。また、RAM12は、後述するセキュアメッセージングに用いるセッション鍵を記憶する記憶領域12aを有する。
ROM13は、プログラムメモリとして機能する不揮発性のメモリである。ROM13は、予め制御用のプログラムおよび制御データなどが記憶される。ROM13は、製造段階で制御プログラムや制御データなどが記憶された状態でICカード1内に組み込まれるものである。つまり、ROM13に記憶される制御プログラムや制御データは、予め当該ICカード1の仕様に応じて組み込まれる。たとえば、ROM13には、端末装置2から受信するコマンドに応じた処理をプロセッサ11が実行するためのプログラムが記憶される。本実施形態において、ROM13は、後述するパッチプログラムが適用されるプログラム(第1のプログラム)を記憶する記憶領域13aを有する。
不揮発性メモリ14は、データの書き込み及び書換えが可能な不揮発性のメモリである。不揮発性メモリ14は、例えば、EEPROM(登録商標)(Electrically Erasable Programmable Read Only Memory)あるいはフラッシュROMなどで構成する。不揮発性メモリ14には、当該ICカード1の運用用途に応じたプログラムや種々のデータが書込まれる。
また、不揮発性メモリ14は、一部または全部の領域が耐タンパー性を有し、セキュアにデータが格納できる。不揮発性メモリ14には、プログラムファイルあるいはデータファイルなどが定義され、それらのファイルに制御プログラムや種々の設定データが書き込まれる。例えば、不揮発性メモリ14は、各種の通信制御用の設定データ、ユーザデータ、あるいは、アプリケーションプログラムなどを記憶する。不揮発性メモリ14は、後述するセクション管理テーブル14aを有する。また、不揮発性メモリ14は、セキュアメッセージングに用いる固定鍵を記憶する記憶領域14bを設けても良い。
通信制御部15は、インターフェース16に接続する。インターフェース16は、外部装置に通信接続するためのインターフェースである。通信制御部15及びインターフェース16は、通信部を構成する。通信制御部15及びインターフェース16は、端末装置2のインターフェースに対応した通信方式による通信機能を実現する。また、通信制御部15及びインターフェース16は、複数の通信方式(例えば、接触通信と非接触通信)をサポートするものとして構成しても良い。
当該ICカード1が接触式ICカードとして実現される場合、通信制御部15及びインターフェース16は、端末装置2と接触して通信する通信部を構成する。この場合、インターフェース16は、端末装置2のコンタクト部と物理的かつ電気的に接触するコンタクト部により構成され、通信制御部15は、コンタクト部を介した信号の送受信を制御する回路などにより構成される。
また、当該ICカード1が非接触式ICカードとして実現される場合、通信制御部15及びインターフェース16は、端末装置2のカードリーダライタと非接触(無線)で通信する通信部を構成する。この場合、インターフェース16は、電波の送受信を行うアンテナにより構成され、通信制御部15は、送信する電波を生成するための変調回路及び受信した電波から信号を生成するための復調回路などにより構成される。
図2は、実施形態に係る情報処理システムの構成例を概略的に示すブロック図である。
図2に示す構成例において、情報処理システムの端末装置2は、カードリーダライタを介してICカード1と通信する機能を有するICカード処理装置であり、上位装置3との通信機能を有する。
端末装置2は、図2に示すように、制御部21、表示部22、操作部23、カードリーダライタ24などを有する。
制御部21は、端末装置2全体の動作を制御する。制御部21は、プロセッサ(CPU)25、RAM26、ROM27、不揮発性メモリ28、通信部29などにより構成される。例えば、制御部21は、パーソナルコンピュータ(PC)により構成される。プロセッサ25は、ROM27又は不揮発性メモリ28が記憶するプログラムを実行することにより種々の処理を実行する。RAM26は、データを一時的に保持するワーキングメモリとして機能する。ROM27は、プログラムや制御データなどを記憶する不揮発性のメモリである。不揮発性メモリ28は、書換え可能な不揮発性のメモリである。通信部29は、上位装置3と通信するためのインターフェースである。
制御部21は、カードリーダライタ24によりICカード1へコマンドを送信する機能、ICカード1から受信したデータを基に種々の処理を行う機能などを有する。たとえば、制御部21は、カードリーダライタ24を介してICカード1にデータの書き込みコマンドを送信することによりICカード1内の不揮発性メモリにデータを書き込む制御を行う。また、制御部21は、ICカード1に読み取りコマンドを送信することによりICカード1からデータを読み出す制御を行う。また、制御部21は、複数のアプリケーションを実行する機能を有する。
表示部22は、制御部21の制御により種々の情報を表示する表示装置である。操作部23は、キーボード、テンキー、ポインティングデバイスなどにより構成する。操作部23は、端末装置2の操作員が種々の操作指示やデータなどを入力するためのものである。また、操作部23は、ICカード1の利用者の識別情報あるいはパスワードなどの認証情報を入力する為の入力部としても機能する。
カードリーダライタ24は、ICカード1との通信を行うためのインターフェース装置である。カードリーダライタ24は、ICカード1の通信方式に応じたインターフェースにより構成される。たとえば、ICカード1が接触型のICカードである場合、カードリーダライタ24は、ICカード1のコンタクト部と物理的かつ電気的に接続するための接触部などにより構成される。また、ICカード1が非接触型のICカードである場合、カードリーダライタ24は、ICカード1との無線通信を行うためのアンテナおよび通信制御などにより構成される。カードリーダライタ24は、ICカード1に対して、電源供給、クロック供給、リセット制御、データの送受信を行う。カードリーダライタ24は、制御部21による制御に基づいてICカード1の活性化(起動)、種々のコマンドの送信、及び送信したコマンドに対する応答の受信などを行う。
また、上位装置3は、端末装置2に通信接続される装置である。例えば、上位装置3は、ネットワークを介して端末装置2に接続されるサーバである。また、上位装置3は、端末装置2に接続されるパーソナルコンピュータ(PC)などであっても良い。
図2に示す構成例において、上位装置3は、プロセッサ(CPU)31、記憶部32、通信部33などを有する。プロセッサ31は、記憶部32が記憶するプログラムを実行することにより上位装置3としての種々の処理を実行する。記憶部32は、RAM、ROM、書換え可能な不揮発性メモリなどを有する。記憶部32は、例えば、ICカード1に適用するパッチプログラムなどを記憶する。通信部33は、端末装置2と通信するためのインターフェースである。例えば、上位装置3のプロセッサ31は、記憶部32が記憶するICカード1に適用するパッチプログラムを端末装置2へ送信する処理を行う。
次に、ICカード1内におけるパッチプログラムの管理について説明する。
図3は、実施形態に係るICカード1の不揮発性メモリ14にあるパッチプログラムを書き込む領域の構成例を示す図である。
図3に示すように、不揮発性メモリ14は、セクション管理テーブル14a、および、複数のセクション領域(セクション情報)40(401、…、40n)を格納する。セクション管理テーブル14aは、各セクション情報を管理するための情報を格納する。セクション領域40は、パッチプログラムを格納する。各セクション領域40(401、…、40n)は、それぞれテーブル領域41(411、…、41n)とプログラム領域42(421、…、42n)とを有する。
セクション領域40に格納されるパッチプログラムは、ROM13又は不揮発性メモリ14に予めインストールされるプログラムに適用するプログラムである。パッチプログラムは、例えば、ROM13又は不揮発性メモリ14が記憶するプログラムにおける不具合を修正するためのプログラムである。ROM13又は不揮発性メモリ14に予め記憶するプログラムは、セクション管理テーブル14aが格納する情報を参照して、必要に応じてパッチプログラムを適用するように構成される。例えば、ROM13又は不揮発性メモリ14に予め記憶するプログラムは、適用すべきパッチプログラムを示す情報(例えば、パッチプログラムの識別番号)が設定され、その情報に従ってパッチプログラムを適用するように動作する。
セクション管理テーブル14aは、パッチプログラムを複数のセクション領域(セッション情報)40(401、…、40n)に分けて管理する情報を格納する。図3に示す例において、セクション管理テーブル14aは、n個のパッチプログラムを管理するためのn個のセッション領域40(401、…、40n)を有する。
各セクション領域40のテーブル領域41は、パッチプログラムを識別するための番号(パッチ番号)と当該セクションで管理するデータ(プログラム)のアドレス及びサイズとを格納する。パッチプログラムを適用するべきプログラムかどうかは、パッチ番号によって識別される。パッチ番号としては、例えば、端末装置2からICカード1へ与えられるコマンドのINSなどを使って識別できるようにしても良い。また、パッチ番号は、プログラム内でエントリポイントの番号として設定し、エントリポイントの番号を識別してもよい。各セクション領域40のプログラム領域42は、当該セクションが管理するパッチプログラム本体を格納する。
また、図3に示すように。不揮発性メモリ14は、セキュアメッセージング用の鍵情報を格納する領域14bを設けても良い。例えば、領域14bは、セキュアメッセージング用の固定鍵を示す情報を記憶する。セキュアメッセージング用の固定鍵は、暗号化用鍵と認証子用鍵とを有する。暗号化用鍵は、コマンドのデータ部を暗号化するために用いられる。認証子用鍵は、メッセージに対する認証子を生成するために用いる。これらの領域14bに格納する鍵情報は、専用のコマンドを使って変更するようにしても良い。
図4は、セクション管理テーブル14aにおける各セッション情報を説明するための図である。
図4に示すように、セクション管理テーブル14aは、各セクションに関する情報として、データ(パッチプログラム)の有無を示す情報(あり/なし)、データの有効性を示す情報(有効/無効)、セクション領域のアドレス、セクション領域のサイズを示す情報を格納する。これらのセクション管理テーブル14aが管理する管理情報は、端末装置2からのコマンドにより書き換えられる。例えば、各セクション情報40は、セクションデータ書き込みコマンドに応じて新たなセクション領域40を追加する場合、セクション管理テーブル14aに当該セクションの管理情報が追記される。また、セクション管理テーブル14aは、各セクション領域の状態を変更する場合に更新される。例えば、セクション領域は、セクション有効化コマンドによって有効化され、セクション無効化コマンドによって無効化され、セクション削除コマンドによって削除される。
図5は、セクション管理テーブル14aにおけるセクション情報を制御するための各種のコマンドの構成例を示す図である。
図5(a)は、セクションデータ書込みコマンドの構成例を示す図である。図5(b)は、セクション有効化コマンドの構成例を示す図である。図5(c)は、セクション無効化コマンドの構成例を示す図である。図5(d)は、セクション削除コマンドの構成例を示す図である。図5(a)乃至(d)に示す各コマンドは、CLA、INS、P1、P2、Lc、および、データ部から構成される。
図5(a)に示すセクションデータ書き込みコマンドは、パッチプログラムの書き込みを要求するコマンドである。ICカード1は、セクションデータ書き込みコマンドを受信すると、セクション管理テーブル14aにおける指定されたセクション情報を「あり」にする。図5(a)に示すセクションデータ書込みコマンドの例では、データ部に、「セクション番号」、「オフセット」、「セッションデータ(書込みデータ)の長さ」、「セクションデータ」が順に格納される。
「セクション番号」は、書込み対象となるセクションを示す情報である。「オフセット」は、書込み開始位置を示す情報である。「セッションデータの長さ」は、当該コマンドによって書込むべきデータの長さを示す情報である。「セクションデータ」は、当該コマンドによって書込むべきデータである。例えば、セクションデータ書込みコマンドは、「セッション番号」で書込み対象としたセクション領域における「オフセット」の位置から「セクションデータの長さ」分の「セクションデータ」を書込む処理を要求する。なお、セクションデータは、セクション領域に書込むべきデータとしてパッチプログラムを分割したデータであっても良いし、パッチプログラム全体を一括して送信するデータであっても良い。
図5(b)に示すセクション有効化コマンドは、指定するセクションの有効化を指示するコマンドである。ICカード1のプロセッサ11は、セクション有効化コマンドを受信すると、セクション管理テーブル14aにおける当該コマンドで指定されたセクションの管理情報を「有効」とする。図5(b)に示すセクション有効化コマンドの例では、データ部に、「セクション番号」、「有効化」が順に格納される。「セクション番号」は、有効化処理の対象となるセクションを示す情報である。「有効化」は、当該セクションを有効とする旨を指示する情報である。
図5(c)に示すセクション無効化コマンドは、指定するセクションの無効化を指示するコマンドである。ICカード1のプロセッサ11は、セクション無効化コマンドを受信すると、セクション管理テーブル14aにおける当該コマンドで指定されたセクションの管理情報を「無効」とする。図5(b)に示すセクション有効化コマンドの例では、データ部に、「セクション番号」、「無効化」が順に格納される。「セクション番号」は、無効化処理の対象となるセクションを示す情報である。「無効化」は、当該セクションを無効とする旨を指示する情報である。
図5(d)に示すセクション削除コマンドは、指定するセクションの削除を指示するコマンドである。ICカード1のプロセッサ11は、セクション削除コマンドを受信すると、セクション管理テーブル14aにおける当該コマンドで指定されたセクションの管理情報を「なし」とする。図5(d)に示すセクション削除コマンドの例では、データ部に、「セクション番号」、「削除」が順に格納される。「セクション番号」は、有効化処理の対象となるセクションを示す情報である。「削除」は、当該セクションを削除する旨を指示する情報である。
次に、セキュアメッセージングコマンドについて説明する。
図5(a)乃至(d)に示す各コマンドは、セキュアメッセージングコマンドとして送受信するようにしても良い。セキュアメッセージングコマンドは、暗号化用鍵を用いてメッセージ(コマンドのデータ部)が暗号化される共に、メッセージに対する認証子を付与されたコマンドとして生成される。セキュアメッセージングに用いる鍵は、相互認証を行って交換されるセッション鍵(セッションキー)であっても良いし、図3に示すような固定鍵でもよい。
図6は、ICカード1のRAM12に格納されるセキュアメッセージング用のセッション鍵の例を示す図である。
セキュアメッセージング用のセッション鍵は、暗号化用鍵と認証子用鍵とを含む。暗号鍵は、コマンドのデータ部を暗号化或は復号化するために用いられる。認証子用鍵は、メッセージに対する認証子を生成するために使用する。これらのセッション鍵は、端末装置2からICカード1への専用のコマンドにより、セッションごとに生成あるいは交換するため、毎回書き換えられる。セッション鍵は、ICカード1のRAM12と端末装置2のRAM26とに格納され、ICカード1と端末装置2との間のセキュアメッセージンンに用いられる。
図7は、セキュアメッセージング化されたコマンド(セキュアメッセージングコマンド)の例を示す図である。
セキュアメッセージングコマンドは、暗号化されたデータ部と認証子とを有する。セキュアメッセージングに用いる鍵は、上述したセッション鍵でもよいし、図3に示すような固定鍵でもよい。セキュアメッセージングを適用することにより、図5(a)乃至(d)に示す各コマンドは、図7に示すようなセキュアメッセージングコマンドとなる。図7に示すようなセキュアメッセージングコマンドでは、暗号化によりデータ部の内容が外部からわからないようになり、認証子によりデータの改ざんが検出されるようになっている。
例えば、図5(a)乃至(d)に示す各コマンドは、実行前にアクセス条件を確立することが必要である。このため、ICカード1と端末装置2とは、アクセス条件を確立するために相互認証を行う。ICカード1と端末装置2とは、相互認証においてセッション鍵を交換する。このセッション鍵を用いて、端末装置2は、各コマンドにおけるメッセージ(データ部のデータ)の暗号化およびメッセージに対する認証子の付与を行ってセキュアメッセージングコマンドを生成する。ICカード1は、端末装置2からのセキュアメッセージングコマンドをセッション鍵により解釈する。
図8は、実施形態に係るICカード1が端末装置2からのパッチプログラムを書き込むための処理(パッチ適用処理)の流れを説明するためのシーケンスである。
図8では、パッチ適用処理においてICカード1と端末装置(ICカード処理装置)2との間での送受信されるコマンド及びレスポンスを示している。
まず、端末装置2とICカード1とは、相互認証およびセッション鍵の交換を行う(ST11−14)。すなわち、端末装置2のプロセッサ25は、ICカード1へ相互認証コマンドを送り(ST11)、相互認証を開始する。相互認証コマンドを受信すると、ICカード1のプロセッサ11は、相互認証コマンドに応じて端末装置2との相互認証を実行する(ST12)。この相互認証において、ICカード1と端末装置2とは、セキュアメッセージングに用いるセッション鍵を交換する(ST13)。ICカード1のプロセッサ11は、相互認証が完了すると、端末装置2へ相互認証コマンドに対するレスポンスを送信する(ST14)。ここでは、相互認証が成功したものとし、ICカード1のプロセッサ11は、認証成功を示すレスポンスを端末装置2へ送信するものとする。
なお、図6に示す動作例では、端末装置2とICカードとが相互認証を行い、セッション鍵を交換するものとするが、ICカード1と端末装置2とは、セッション鍵を使わずに、固定鍵を使ってセキュアメッセージングを行ってもよい。
相互認証が完了すると、端末装置2とICカード1とは、ICカード1にパッチプログラムを書込む書込処理を実行する(ST15−20)。パッチプログラムは、上位装置3から端末装置2へ供給されるものとする。端末装置2は、パッチプログラムを複数回の書込みコマンドによってICカード1に書込むようにしても良いし、1回の書込みコマンドによってICカード1に書込むようにしても良い。例えば、端末装置2は、パッチプログラムの長さ(大きさ)に応じてICカード1へ供給する書込みコマンドの数を決定するようにしても良い。図6に示す動作例では、2回の書込みコマンドによってセッション領域へのパッチプログラムの書込みが完了する動作例を示している。
すなわち、相互認証が完了すると、端末装置2のプロセッサ25は、上位装置3から提供されるパッチプログラムをICカード1に適用するためのセッションデータ書込みコマンドを生成する。ここでは、上位装置3からのパッチプログラムを2つの書込みコマンド(第1、第2のセッションデータ書込みコマンド)によってICカード1に書込むものとする。端末装置2のプロセッサ25は、ICカード1へ適用するパッチプログラムに対して第1のセッションデータ書込みコマンドと第2のセッションデータ書込みコマンドとを生成する。
第1のセッションデータ書込みコマンドを生成すると、端末装置2のプロセッサ25は、ICカード1へ生成した第1のセッションデータ書込みコマンドを送信する(ST15)。第1のセッションデータ書込みコマンドを受信すると、ICカード1のプロセッサ11は、セクション管理テーブル14aが管理するセクション領域を追加し、追加したセクション領域に受信したコマンドに応じた情報を書込む(ST16)。
ここで、セクション番号は、各セクションに古い順にセクション番号を設定されるものとする。この場合、プロセッサ11は、第1のセッションデータ書込みコマンドを受信すると、現在のセクション管理テーブル14aが管理する最後(最新)のセクション番号をインクリメント(+1)した新たなセクション番号を付与したセクション領域40を追加する。新たなセクション領域40を追加すると、プロセッサ11は、追加したセクション40のテーブル領域41にパッチ番号および開始アドレスなどの情報を書込み、プログラム領域42に当該コマンドのデータ部に格納されるプログラム本体を書き込む。
なお、受信するコマンドがセキュアメッセージングコマンドである場合、プロセッサ11は、セッション鍵又は固定鍵における暗号化鍵を用いて当該コマンドのデータ部を復号化し、認証鍵を用いて認証子による当該コマンドの正当性のチェックを行う。プロセッサ11は、正当性が確認されたコマンドのデータ部を復号化したデータに基づいて上述したような書込み処理を行う。
第1のセクションデータ書込みコマンドに応じた書込み処理を終了すると、プロセッサ11は、当該コマンドに応じた書込みの正常終了を示すレスポンスを端末装置2へ送信する(ST17)。このレスポンスでは、当該データを書き込んだセクション(追加したセクション)を示すセクション番号なども通知される。
第1のセクションデータ書込みコマンドに対する正常終了を示すレスポンスをICカード1から受信すると、端末装置2のプロセッサ25は、第2のセクションデータ書込みコマンドをICカード1へ送信する(ST18)。
第2のセッションデータ書込みコマンドを受信すると、ICカード1のプロセッサ11は、ST16で第1のセッションデータ書込みコマンドに応じて追加したセクションに受信したコマンドに応じた情報を書込む(ST19)。例えば、プロセッサ11は、第2のセッションデータ書込みコマンドのデータ部に格納されるプログラムデータを追加したセクション情報40のプログラム領域42に追記する。第2のセクションデータ書込みコマンドに応じた書込み処理を終了すると、プロセッサ11は、当該セクションへのデータの書込みの正常終了を示すレスポンスを端末装置2へ送信する(ST20)。
第2のセクションデータ書込みコマンドに対する正常終了を示すレスポンスをICカード1から受信すると、端末装置2のプロセッサ25は、セッションデータとしてのパッチプログラムの書込み完了を判断する。
パッチプログラムの書込みが完了すると、端末装置2とICカード1とは、第1及び第2のセクションデータ書込みコマンドでパッチプログラムを書込んだセクションを有効化する処理を行う(ST21−23)。
すなわち、セッションデータとしてのパッチプログラムの書込み完了を判断すると、端末装置2のプロセッサ25は、第1及び第2のセクションデータ書込みコマンドでパッチプログラムを書込んだセクションを有効化するためのセクション有効化コマンドをICカードへ送信する(ST21)。例えば、プロセッサ25は、図5(b)に示すようなセクション有効化コマンドにデータを書き込んだセクションを示すセクション番号をセットすることによりセクション有効化コマンドを生成する。
セクション有効化コマンドを受信すると、ICカード1のプロセッサ11は、セクション有効化コマンドで指定されたセクション番号のセクションを有効化する(ST22)。例えば、プロセッサ11は、セクション管理テーブル14aにおけるセクション有効化コマンドで指定されたセクション番号のセクションの管理情報として、データ有りを示す情報(「あり」)とデータが有効であることを示す情報(「有効」)とを書込む。これにより、ICカード1においては、パッチプログラムを格納したセクションが有効化される。指定のセクションを有効化すると、プロセッサ11は、当該セクションの有効化が正常終了したことを示すレスポンスを端末装置2へ送信する(ST23)。
以上のパッチ適用処理によって、端末装置2からICカード1へのパッチプログラムの適用が完了する。
なお、図6に示すパッチ適用処理の変形例としては、ST19の書込み終了時にICカード1が当該データを書き込んだセクションを有効化することにより、ST21−23の処理を省略するようにしても良い。例えば、端末装置2のプロセッサ11は、第2のセッションデータ書込みコマンドに、パッチプログラムの最終データ、つまり、当該セクションに書込むべき最終のデータを含むことを示す情報(又は、当該パッチプログラムの書込み終了を示す情報)を付加する。これにより、ICカード1のプロセッサ11は、第2のセッションデータ書込みコマンドに含まれる情報から当該セクションへのデータの書込み終了を判断できる。この判断に基づいて、プロセッサ11は、セクション管理テーブル14aにおける当該セクションの管理情報を、データ「有り」かつ「有効」に更新するようにすれば良い。
また、上述の変形例において、端末装置2は、第1のセッションデータ書込みコマンドにおいて複数(2つ)の書込みコマンドで書込みを要求するパッチプログラムの長さ(プログラム領域42に書込むサイズ)を指定しても良い。この場合、ICカード1は、複数のコマンドに応じて追加したセクションのプログラム領域42に書込んだ長さが指定されたパッチプログラムの長さに達した場合に、当該セクションへのデータの書込み終了を判断するようにしても良い。
上記のようなパッチ適用処理において、セクション管理テーブルが管理するパッチプログラムの書き込みは、一貫性を持った書き込み処理により実現する必要がある。つまり、セクション管理テーブルが管理する各セクションは、パッチプログラムの書き込み前、あるいは、パッチプログラムの書き込み後のいずれかの状態となるものとする。セクション管理テーブルが管理する各セクションの管理情報は、パッチ適用処理において、データ(パッチプログラム)の有無を示す情報(「あり」又は「なし」)とデータの有効性を示す情報(「有効」又は「無効」)とが更新される。
セクション管理テーブルにおける各セクションの管理情報は、書込み前の状態が「なし」かつ「無効」であり、書込み後の状態が「あり」かつ「有効」である。例えば、書込み処理中に電源がオフなどの不具合が発生しても、管理情報は、書込み前の状態(「なし」かつ「無効」)であり、例えば、「なし」かつ「有効」などの不正な状態とはならないように制御される。ただし、パッチ適用処理後、特定のパッチプログラムを一時的に無効としたい場合などでは、セクション管理テーブルが管理する当該セクションの管理情報は「あり」かつ「無効」の状態としても良い。
次に、ICカード1におけるパッチプログラムの動作(パッチ処理)について説明する。
図9は、ICカード1におけるパッチプログラムの動作を模式的に示す図である。
図9に示す例では、ROM13に格納されたプログラム(第1のプログラム)を実行中に当該プログラムに対するパッチプログラムを実行する動作を示している。
すなわち、ICカード1のROM13又は不揮発性メモリに予め格納されるプログラムにはパッチプログラムへの移行する箇所が設定されるものとする。プロセッサ11は、ROM13に格納されるプログラム(第1のプログラム)を実行中にパッチプログラムへ移行すると判断した場合、不揮発性メモリ14に設けたセクション管理テーブル14aを参照し、当該プログラムに対して適用すべきパッチプログラムを探す。図9に示す動作例では、セクション管理テーブル14aがセクション番号1〜n(nは自然数)の複数のセクションを管理していることを想定している。
プロセッサ11は、セクション管理テーブル14aにおいて、セクション番号が大きい値のセクションからサーチを開始する。上述したパッチプログラムの適用例では、新しいパッチプログラムは常に追加されたセクション(セクション番号が大きい値のセクション)に格納される。このため、プロセッサ11は、セクション番号の大きいセクション(最新のセクション)からセクション番号の小さい方(古い方)のセクションの順に、各セクションをサーチする。
例えば、プロセッサ11は、最新のセクションに格納したパッチプログラムが実行中のプログラムに適用するものでなければ、次に小さいセクション番号のセクションをチェックする。つまり、プロセッサ11は、実行中のプログラムに対応するパッチプログラムが見つからなければ、さらに小さいセクション番号のセクションをサーチしていく。最終的にセクション番号が1までサーチしても実行中のプログラムに対応するパッチプログラムが発見できなければ、プロセッサ11は、適用すべきパッチプログラムが無いと判断する。また、実行中のプログラムに対応するパッチプログラムが見つかった場合、プロセッサ11は、当該セクションのプログラム領域に格納されているパッチプログラムを実行する。
図10は、ICカード1におけるパッチ処理の動作例を説明するためのフローチャートである。
ICカード1のプロセッサ11は、ROM13又は不揮発性メモリ14に記憶したプログラム(第1のプログラム)を実行中に当該プログラムに対するパッチ処理の要否を判断する。例えば、プロセッサ11は、実行中のプログラムに設定されているパッチ処理を行う必要がある箇所から呼び出される処理によってパッチ処理を開始すると判断する。
パッチ処理を開始すると、プロセッサ11は、実行中のプログラム(第1のプログラム)に対して適用すべきパッチプログラムを識別するための番号(パッチ番号と称する)を取得する(ST31)。例えば、プロセッサ11は、実行中のプログラムに設定されたエントリポイントの番号としてのパッチ番号を取得する。パッチ処理に用いるパッチプログラムを識別するためのパッチ番号を取得すると、プロセッサ11は、セクション管理テーブル14aを参照して実行すべきパッチプログラムを格納したセクションをサーチする。
パッチプログラムのサーチを開始すると、プロセッサ11は、セクション管理テーブル14aにおいて、セクション番号が最大値のセクションからセクション番号が小さい順に、パッチプログラムが有効な状態であるセクションをサーチする。例えば、プロセッサ11は、セクション番号が最大のセクションからセクション番号が小さい順に、各セクションのテーブル領域において、データが有り(「あり」)で、かつ、データが有効(「有効」)となっているか否かをチェックする。
セクション管理テーブル14aにおいて「あり」かつ「有効」となっているセクションがないと判断した場合(ST33、NO)、プロセッサ11は、実行中のプログラムに対するパッチ処理を終了する。
また、セクション管理テーブル14aにおいて「あり」かつ「有効」となっているセクションを検出した場合(ST33、YES)、プロセッサ11は、セクション管理テーブル14aにおける当該セクションの管理情報から該当となるセクション領域(セクション情報)40を示すアドレスを取得する(ST34)。
セクション領域40のアドレスを取得すると、プロセッサ11は、取得したアドレスに従ってセクション領域40にアクセスし、当該セクション領域40のテーブル領域41に格納されるパッチ番号を特定する(ST35)。テーブル領域41が格納するパッチ番号を特定すると、プロセッサ11は、テーブル領域41が格納するパッチ番号と、実行中のプログラムに適用すべきパッチ番号とが一致するかを判断する(ST36)。
また、パッチ番号が一致すると判断した場合(ST36、YES)、プロセッサ11は、当該セクション領域40のプログラム領域42に格納されたパッチプログラムを実行し(ST38)、パッチ処理を終了する。
パッチ番号が一致しないと判断した場合(ST36、NO)、プロセッサ11は、チェックしたセクションのセクション番号からさらにセクション番号が小さい順に、パッチプログラムが有効な状態であるセクションをサーチする(ST37)。また、プロセッサ11は、ST37からST33へ戻り、ST37のサーチ処理の結果に基づく上述した処理を実施する。
上述したように、実施形態に係るICカードは、ROM或は不揮発性メモリに予めインストールされているプログラムに適用するパッチプログラムを格納する領域をテーブル領域とプログラム領域とから成るセクションとし、各セクションを管理テーブルの管理情報によって管理する。実施形態に係るICカードは、実行中のプログラムに適用するパッチプログラムを管理テーブルの管理情報に参照してサーチし、サーチしたパッチプログラムを実施する。
これにより、本実施形態に係るICカードは、アプリケーションをダウンロードして追加するのではなく、運用中にOSを含めたソフトウエアのプログラムに対して確実にパッチプログラムを適用することができる。すなわち、本実施形態に係るICカードでは、OSを含めた予めインストールされているプログラムに対して、不具合の修正などを目的としたパッチプログラムを確実に適用できる。
また、本実施形態に係るICカードは、各セクションへのパッチプログラムの格納が完了した後に管理テーブルの管理情報によって当該セクションを有効化するようにする。これにより、本実施形態に係るICカードは、追加されるパッチプログラムが、順次、バージョンアップされる形で適用するようにできる。
また、本実施形態に係るICカードによれば、パッチプログラムを書込み処理(パッチ適用)中に電源断などの外乱が発生したとしても、完全な書込みが完了していないセクションデータ(パッチプログラム)を無効なデータとして取り扱うことができ、不完全なデータ(パッチプログラム)によるパッチ処理(動作)を防止し、確実に動作していた書込み前の状態に戻ることができる。
なお、上述の各実施の形態で説明した機能は、ハードウエアを用いて構成するに留まらず、ソフトウエアを用いて各機能を記載したプログラムをコンピュータに読み込ませて実現することもできる。また、各機能は、適宜ソフトウエア、ハードウエアのいずれかを選択して構成するものであっても良い。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
以下、本願の出願当初の特許請求の範囲に記載した内容を付記する。
[1]
端末装置と通信する通信部と、
第1のプログラムを記憶する第1の記憶部と、
前記通信部により前記端末装置から受信する前記第1のプログラムに対するパッチプログラムをセクションごとに格納する第2の記憶部と、
前記第1のプログラムを実行する場合、前記第2の記憶部における各セクションに格納された最新のパッチプログラムを適用する制御部と、
を有する電子装置。
[2]
前記各セクションの有効性を示す情報を含む前記各セクションの管理情報を格納するセクション管理テーブルを有し、
前記制御部は、前記セクション管理テーブルを参照して前記第1のプログラムに適用する有効かつ最新のパッチプログラムを格納したセクションを特定する、
[1]に記載の電子装置。
[3]
前記制御部は、前記通信部により新たなパッチプログラムを受信すると、前記セクション管理テーブルの管理情報により管理する新たなセクションを追加し、追加したセクションに受信した新たなパッチプログラムを格納する、
[2]に記載の電子装置。
[4]
前記制御部は、前記セクション管理テーブルの管理情報を参照して前記第2の記憶部に存在する各セクションのうち、後に追加されたセクションから順番に前記第1のプログラムに適用すべきパッチプログラムを格納したセクションをサーチする、
[2]又は[3]の何れか1つに記載の電子装置。
[5]
前記制御部は、前記端末装置との認証が成功した後に前記端末装置からパッチプログラムを受信する、
[1]乃至[4]の何れか1つに記載の電子装置。
[6]
前記制御部は、前記端末装置との認証によりセッション鍵を交換し、前記セッション鍵を用いたセキュアメッセージングにより前記端末装置からパッチプログラムを受信する、
[1]乃至[5]の何れか1つに記載の電子装置。
[7]
固定鍵を記憶する第3の記憶部を有し、
前記制御部は、前記固定鍵を用いたセキュアメッセージングにより前記端末装置からパッチプログラムを受信する、
[1]乃至[5]の何れか1つに記載の電子装置。
[8]
端末装置と通信する通信部と、第1のプログラムを記憶する第1の記憶部と、前記通信部により前記端末装置から受信する前記第1のプログラムに対するパッチプログラムをセクションごとに格納する第2の記憶部と、前記第1のプログラムを実行する場合、前記第2の記憶部における各セクションに格納された最新のパッチプログラムを適用する制御部と、を有するモジュールと、
前記モジュールを有する本体と、
を有するICカード。
[9]
端末装置と電子装置とを含む情報処理システムにおいて、
前記端末装置は、
前記電子装置と通信する第1の通信部と、
前記電子装置内のプログラムに適用するパッチプログラムを前記第1の通信部により前記電子装置へ送信する第1の制御部と、を有し、
前記電子装置は、
前記端末装置と通信する第2の通信部と、
前記端末装置から送信される前記パッチプログラムが適用される第1のプログラムを記憶する第1の記憶部と、
前記第2の通信部により前記端末装置から受信する前記パッチプログラムをセクションごとに格納する第2の記憶部と、
前記第1のプログラムを実行する場合、前記第2の記憶部におけるセクションに格納した最新のパッチプログラムを適用する第2の制御部と、を有する、
情報処理システム。
[10]
前記端末装置は、
さらに、上位装置と通信する第3の通信部を有し、
前記第1の制御部は、前記第3の通信部により前記上位装置から前記電子装置内のプログラムに適用するパッチプログラムを受信し、前記上位装置から受信したパッチプログラムを前記第1の通信部により前記電子装置へ送信する、
[9]に記載の情報処理システム。
1…ICカード(電子装置)、2…端末装置、3…上位装置、C…本体、M…モジュール、11…プロセッサ(制御部、第2の制御部)、12…RAM、13…ROM(第1の記憶部)、14…不揮発性メモリ(第2の記憶部、第3の記憶部)、15…通信制御部(通信部、第2の通信部)、16…インターフェース、24…カードリーダライタ(第1の通信部)、25…プロセッサ(第1の制御部)、29…通信部(第3の通信部)。

Claims (8)

  1. 端末装置と通信する通信部と、
    第1のプログラムを記憶する第1の記憶部と、
    前記通信部により前記端末装置から受信する前記第1のプログラムに対するパッチプログラムをセクションごとに格納する第2の記憶部と、
    前記各セクションの有効性を示す情報を含む前記各セクションの管理情報を格納するセクション管理テーブルと、
    前記第1のプログラムを実行する場合、前記セクション管理テーブルを参照して前記第1のプログラムに適用する有効かつ最新のパッチプログラムを格納したセクションを特定し、特定したセクションに格納されたパッチプログラムを適用する制御部と、
    電子装置。
  2. 前記制御部は、前記通信部により新たなパッチプログラムを受信すると、前記セクション管理テーブルの管理情報により管理する新たなセクションを追加し、追加したセクションに受信した新たなパッチプログラムを格納する、
    請求項に記載の電子装置。
  3. 前記制御部は、前記セクション管理テーブルの管理情報を参照して前記第2の記憶部に存在する各セクションのうち、後に追加されたセクションから順番に前記第1のプログラムに適用すべきパッチプログラムを格納したセクションをサーチする、
    請求項1又は2の何れか1項に記載の電子装置。
  4. 前記制御部は、前記端末装置との認証が成功した後に前記端末装置からパッチプログラムを受信する、
    請求項1乃至の何れか1項に記載の電子装置。
  5. 前記制御部は、前記端末装置との認証によりセッション鍵を交換し、前記セッション鍵を用いたセキュアメッセージングにより前記端末装置からパッチプログラムを受信する、
    請求項1乃至の何れか1項に記載の電子装置。
  6. 固定鍵を記憶する第3の記憶部を有し、
    前記制御部は、前記固定鍵を用いたセキュアメッセージングにより前記端末装置からパッチプログラムを受信する、
    請求項1乃至の何れか1項に記載の電子装置。
  7. 端末装置と通信する通信部と、第1のプログラムを記憶する第1の記憶部と、前記通信部により前記端末装置から受信する前記第1のプログラムに対するパッチプログラムをセクションごとに格納する第2の記憶部と、前記各セクションの有効性を示す情報を含む前記各セクションの管理情報を格納するセクション管理テーブルと、前記第1のプログラムを実行する場合、前記セクション管理テーブルを参照して前記第1のプログラムに適用する有効かつ最新のパッチプログラムを格納したセクションを特定し、特定したセクションに格納されたパッチプログラムを適用する制御部と、を有するモジュールと、
    前記モジュールを有する本体と、
    を有するICカード。
  8. 端末装置と電子装置とを含む情報処理システムにおいて、
    前記端末装置は、
    前記電子装置と通信する第1の通信部と、
    上位装置と通信する第3の通信部と、
    前記第3の通信部により前記上位装置から前記電子装置内のプログラムに適用するパッチプログラムを受信し、前記上位装置から受信したパッチプログラムを前記第1の通信部により前記電子装置へ送信する第1の制御部と、を有し、
    前記電子装置は、
    前記端末装置と通信する第2の通信部と、
    前記端末装置から送信される前記パッチプログラムが適用される第1のプログラムを記憶する第1の記憶部と、
    前記第2の通信部により前記端末装置から受信する前記パッチプログラムをセクションごとに格納する第2の記憶部と、
    前記第1のプログラムを実行する場合、前記第2の記憶部におけるセクションに格納した最新のパッチプログラムを適用する第2の制御部と、を有する、
    情報処理システム。
JP2017003143A 2017-01-12 2017-01-12 電子装置、icカードおよび情報処理システム Active JP6845021B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2017003143A JP6845021B2 (ja) 2017-01-12 2017-01-12 電子装置、icカードおよび情報処理システム
EP18151206.2A EP3349112B1 (en) 2017-01-12 2018-01-11 Electronic apparatus and information processing system
US15/867,837 US10732955B2 (en) 2017-01-12 2018-01-11 Electronic apparatus and information processing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017003143A JP6845021B2 (ja) 2017-01-12 2017-01-12 電子装置、icカードおよび情報処理システム

Publications (2)

Publication Number Publication Date
JP2018112913A JP2018112913A (ja) 2018-07-19
JP6845021B2 true JP6845021B2 (ja) 2021-03-17

Family

ID=61007465

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017003143A Active JP6845021B2 (ja) 2017-01-12 2017-01-12 電子装置、icカードおよび情報処理システム

Country Status (3)

Country Link
US (1) US10732955B2 (ja)
EP (1) EP3349112B1 (ja)
JP (1) JP6845021B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230129539A1 (en) * 2021-10-22 2023-04-27 Micron Technology, Inc. Authenticated modification of memory system data

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0644078A (ja) 1992-07-27 1994-02-18 Fujitsu Ltd オンライン動作中のファームウェア変更方式
JP2500771B2 (ja) 1993-06-28 1996-05-29 日本電気株式会社 ソフトウェア修正方式
JP2984649B1 (ja) * 1998-05-14 1999-11-29 埼玉日本電気株式会社 メモリの読み出し制御方法およびプログラムの読み出し制御方法
JP3990833B2 (ja) * 1998-12-11 2007-10-17 キヤノン株式会社 通信制御方法及び装置
EP1150213B1 (en) * 2000-04-28 2012-01-25 TELEFONAKTIEBOLAGET LM ERICSSON (publ) Data processing system and method
JP3899223B2 (ja) 2000-08-07 2007-03-28 Necトーキン株式会社 Icカードおよびicカード搭載処理プログラムの変更・追加方法
US6763517B2 (en) * 2001-02-12 2004-07-13 Sun Microsystems, Inc. Automated analysis of kernel and user core files including searching, ranking, and recommending patch files
US6976126B2 (en) * 2003-03-11 2005-12-13 Arm Limited Accessing data values in a cache
CA2465151A1 (en) * 2003-04-16 2004-10-16 Novadigm, Inc. Method and system for patch management
US7596721B1 (en) * 2004-01-09 2009-09-29 Maxtor Corporation Methods and structure for patching embedded firmware
US7552430B2 (en) * 2004-08-31 2009-06-23 Microsoft Corporation Patch sequencing
JP4828816B2 (ja) * 2004-10-25 2011-11-30 株式会社東芝 メモリカード、半導体装置、及びメモリカードの制御方法
US7937697B2 (en) * 2005-05-19 2011-05-03 International Business Machines Corporation Method, system and computer program for distributing software patches
US20070106980A1 (en) * 2005-10-11 2007-05-10 Bea Systems, Inc. Patch management system
US20070113064A1 (en) * 2005-11-17 2007-05-17 Longyin Wei Method and system for secure code patching
JP4976021B2 (ja) * 2006-02-10 2012-07-18 株式会社リコー ダウンロードシステム、拠点サーバ及びプログラム
US7711902B2 (en) * 2006-04-07 2010-05-04 Broadcom Corporation Area effective cache with pseudo associative memory
US20080022380A1 (en) 2006-05-25 2008-01-24 Gemalto, Inc. Method of patching applications on small resource-constrained secure devices
JP2008077458A (ja) * 2006-09-22 2008-04-03 Fujitsu Ltd 記憶データ処理装置、記憶装置、記憶データ処理プログラム
SG146551A1 (en) * 2007-03-29 2008-10-30 Toshiba Kk Portable electronic device and control method of portable electronic device
EP2003556A1 (fr) * 2007-05-25 2008-12-17 Axalto SA Procédé de traitement par un dispositif électronique portable de commandes applicatives issues de canaux physiques, dispositif et système correspondants
FR2928754B1 (fr) * 2008-03-13 2012-05-18 Sagem Securite Carte a circuit integre ayant un programme d'exploitation modifiable et procede de modification correspondant
US8468516B1 (en) * 2008-12-19 2013-06-18 Juniper Networks, Inc. Creating hot patches for embedded systems
US20100180104A1 (en) * 2009-01-15 2010-07-15 Via Technologies, Inc. Apparatus and method for patching microcode in a microprocessor using private ram of the microprocessor
US8521944B2 (en) * 2010-08-31 2013-08-27 Intel Corporation Performing memory accesses using memory context information
JP2012064048A (ja) * 2010-09-16 2012-03-29 Toshiba Corp 携帯可能電子装置、非接触icカード、および携帯可能電子装置のコマンド処理方法
US10101988B2 (en) * 2013-01-15 2018-10-16 Hewlett Packard Enterprise Development Lp Dynamic firmware updating
US9514041B2 (en) * 2013-03-08 2016-12-06 Kabushiki Kaisha Toshiba Memory controller and memory system
JP2018160156A (ja) * 2017-03-23 2018-10-11 東芝メモリ株式会社 メモリシステム

Also Published As

Publication number Publication date
JP2018112913A (ja) 2018-07-19
US20180196661A1 (en) 2018-07-12
EP3349112B1 (en) 2022-10-19
US10732955B2 (en) 2020-08-04
EP3349112A3 (en) 2018-09-26
EP3349112A2 (en) 2018-07-18

Similar Documents

Publication Publication Date Title
US20060086785A1 (en) Portable electronic apparatus and method of updating application in portable electronic apparatus
JP2013196436A (ja) Icカード、携帯可能電子装置及びicカードの制御方法
KR101783526B1 (ko) Ic 카드, 전자 장치 및 휴대 가능 전자 장치
JP6833364B2 (ja) Icカード、および、icカード処理装置
JP6845021B2 (ja) 電子装置、icカードおよび情報処理システム
JP4765608B2 (ja) データ処理装置、データ処理プログラム、およびデータ処理システム
JP6426411B2 (ja) Icカード及び携帯可能電子装置
JP2014059806A (ja) Icカード、携帯可能電子装置、及びicカード処理装置
JP2017054180A (ja) Icカード、携帯可能電子装置、icカード処理システム、および、icカード処理装置
JP6370669B2 (ja) Icカード、携帯可能電子装置、及び、icカード処理装置
US20240048554A1 (en) Remote issuance system and data generation server
JP2016081117A (ja) Icカード、携帯可能電子装置、及び、icカード製造方法
JP2020150473A (ja) eUICCおよびeUICCのプロビジョニング方法
JP2016057890A (ja) Icカード、携帯可能電子装置、及び、icカード処理装置
JP2008152411A (ja) 情報処理装置、情報処理方法、およびプログラム
US20090083273A1 (en) Portable electronic apparatus and control method for portable electronic apparatus
JP2018156387A (ja) Icカード、携帯可能電子装置、プログラム、処理装置及び処理システム
JP2022143852A (ja) リモート発行システムおよびデータ生成サーバ
JP2022145432A (ja) リモート発行システムおよびデータ生成サーバ
JP2019057784A (ja) 電子装置、及び情報通信システム
JP2021144470A (ja) Icカード、携帯可能電子装置、プログラム及び方法
JP6039036B2 (ja) Icカード、携帯可能電子装置及びicカードの制御方法
JP2016177850A (ja) Icカード、携帯可能電子装置、及びicカード処理装置
JP2016129072A (ja) Icカード、携帯可能電子装置、及びicカード処理装置
JP2014063302A (ja) Icカード、および携帯可能電子装置

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20170803

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20170804

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190906

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200814

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200908

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201105

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210126

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210225

R150 Certificate of patent or registration of utility model

Ref document number: 6845021

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150