JP2022067721A - Ic card, logging information processing method of ic card, and program - Google Patents
Ic card, logging information processing method of ic card, and program Download PDFInfo
- Publication number
- JP2022067721A JP2022067721A JP2020176456A JP2020176456A JP2022067721A JP 2022067721 A JP2022067721 A JP 2022067721A JP 2020176456 A JP2020176456 A JP 2020176456A JP 2020176456 A JP2020176456 A JP 2020176456A JP 2022067721 A JP2022067721 A JP 2022067721A
- Authority
- JP
- Japan
- Prior art keywords
- processing
- card
- unit
- state
- abnormality
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【課題】ICカードのライフサイクルステータスが廃止状態になった原因の解析を確実に行うことが可能なICカード、ICカードのロギング情報処理方法、及びプログラムを提供する。【解決手段】ライフサイクルステータスとして運用状態とロック状態と廃止状態とを有するICカードであって、外部からの攻撃による異常を検知する検知部と、異常に関する情報をロギング情報として記憶する記憶部と、ICカードの現在のライフサイクルステータスを判定する判定部と、判定部の判定結果が廃止状態である場合は記憶部に記憶されたロギング情報を更新しない第1の処理を選択し、判定結果が廃止状態でない場合は異常を示す情報に基づき記憶部に記憶されたロギング情報を更新する第2の処理を選択する選択部と、検知部が異常を検知した際に、選択部に予め選択された第1の処理又は前記第2の処理のいずれか一方の処理を実行する処理部と、を備えるICカード。【選択図】図3[Problem] To provide an IC card, an IC card logging information processing method, and a program that can reliably analyze the cause when the life cycle status of the IC card becomes an abolished state. [Solution] An IC card having an operational state, a locked state, and an abolished state as life cycle status, the IC card includes a detection unit that detects an abnormality due to an external attack, a storage unit that stores information related to the abnormality as logging information, a determination unit that determines the current life cycle status of the IC card, a selection unit that selects a first process that does not update the logging information stored in the storage unit if the determination result of the determination unit is the abolished state, and selects a second process that updates the logging information stored in the storage unit based on information indicating the abnormality if the determination result is not the abolished state, and a processing unit that executes either the first process or the second process preselected by the selection unit when the detection unit detects an abnormality. [Selected Figure] Figure 3
Description
本発明は、ICカード、ICカードのロギング情報処理方法、及びプログラムに関する。 The present invention relates to an IC card, an IC card logging information processing method, and a program.
従来から、IC(Integrated Circuit)カードのライフサイクルにおけるICカードの特定の状態を示すライフサイクルステータスを、可視的に示すICカードおよびICカードの状態管理方法が知られている。 Conventionally, there have been known a state management method for an IC card and an IC card that visually indicates a life cycle status indicating a specific state of the IC card in the life cycle of an IC (Integrated Circuit) card.
ICカードのオープンな規格を策定する国際的な団体であるGlobal Platformにおいて、業界標準のカード仕様として、5つのライフサイクルステータスおよび遷移条件が定義されている。5つのライフサイクルステータスは、ICカードの製造工場にて初期化された状態(OP READY)、ICカードの発行者によって初期化された状態(INITIALIZED)、安全に使用できる状態である運用状態(SECURED)、一時的に使用できない状態であるロック状態(CARD LOCKED)、及び恒久的に使用できない状態である廃止状態(TERMINATED)である。Global Platformでは、これら5つのライフサイクルステータスをICカードに書き込むことによるライフサイクル管理が提案されている。 The Global Platform, an international organization that develops open standards for IC cards, defines five life cycle statuses and transition conditions as industry standard card specifications. The five life cycle statuses are the state initialized at the IC card manufacturing factory (OP READY), the state initialized by the IC card issuer (INITIALIZED), and the operational state (SECURED) that can be used safely. ), A locked state (CARD LOCKED) that is temporarily unusable, and an abolished state (TERMINATED) that is permanently unusable. Global Platform proposes life cycle management by writing these five life cycle statuses on an IC card.
例えば、下記特許文献1には、ICカードのライフサイクルステータスの遷移が生じた場合に、ICカードのライフサイクルステータスが、ICカードの印字部に印字され、ICカード用リーダライタの状態表示部に表示される技術が開示されている。
下記特許文献1に記載された技術では、ICカードのライフサイクルステータスを遷移すべき事象が発生した場合に、ICカードのライフサイクルステータスおよび日時が状態記録部に記録される。しかし、特許文献1には、ICカードのライフサイクルステータスを遷移すべき事象自体が状態記録部に記録されるか否かについて記載されていない。
このため、ICカードのライフサイクルステータスを遷移すべき事象が状態記録部に適切に記録されない場合には、ICカードのライフサイクルステータスを遷移すべき事象の解析を適切に行うことができない。
For example, in Patent Document 1 below, when a transition of the life cycle status of an IC card occurs, the life cycle status of the IC card is printed on the printing unit of the IC card and displayed on the status display unit of the reader / writer for the IC card. The technology to be displayed is disclosed.
In the technique described in Patent Document 1 below, when an event that should change the life cycle status of the IC card occurs, the life cycle status and the date and time of the IC card are recorded in the state recording unit. However, Patent Document 1 does not describe whether or not the event itself for transitioning the life cycle status of the IC card is recorded in the state recording unit.
Therefore, if the event that should change the life cycle status of the IC card is not properly recorded in the state recording unit, it is not possible to properly analyze the event that should change the life cycle status of the IC card.
一方、ICカードに対する不正な操作やセキュリティ攻撃を検知し、その履歴をユーザや管理者に把握させるセキュリティ管理システムが知られている。
例えば、下記の特許文献2には、ICカードのEEPROM(Electrically Erasable Programmable Read Only Memory)が、ICカードに対して行われた操作の履歴(例えばPIN認証要求コマンドなど)をログとして記録(保持)する技術が開示されている。当該技術では、EEPROMに記録されたログが、ICカードが不正に使用されていないかの分析に用いられる。
下記特許文献2に記載された技術では、攻撃者が他人のICカードを持ち出してPINコードを推測して入力すると、ICカードのCPU(Central Processing Unit)がPIN照合処理を実行する。詳細には、特許文献2に記載された技術では、PIN照合処理において、ICカードのCPUは、ICカードに格納された認証情報と入力されたPINコードとが一致するか判断し、一致しない場合は照合失敗として、認証要求があったことを示すログを生成して、EEPROMに記憶する(書き込む)。
On the other hand, there is known a security management system that detects an illegal operation or a security attack on an IC card and makes a user or an administrator grasp the history.
For example, in Patent Document 2 below, EEPROM (Electrically Erasable Programmable Read Only Memory) of an IC card records (retains) a history of operations performed on the IC card (for example, a PIN authentication request command) as a log. The technology to be used is disclosed. In this technique, the log recorded in EEPROM is used for analysis of whether or not the IC card is used illegally.
In the technique described in Patent Document 2 below, when an attacker takes out another person's IC card, guesses a PIN code, and inputs it, the CPU (Central Processing Unit) of the IC card executes a PIN verification process. Specifically, in the technique described in Patent Document 2, in the PIN verification process, the CPU of the IC card determines whether the authentication information stored in the IC card and the input PIN code match, and if they do not match. Generates a log indicating that an authentication request has been made as a verification failure, and stores (writes) it in EEPROM.
しかしながら、特許文献2に記載された技術では、ICカードに対する不正な操作やセキュリティ攻撃を検知すると、ICカードのライフサイクルステータスに関わらず、既にEEPROMに記録されているログが新たに生成されたログで上書きされてしまう。例えば、ICカードのライフサイクルステータスが廃止状態に遷移した際のログがEEPROMに記録された状態で、不正な操作やセキュリティ攻撃が検知されると、廃止状態に遷移した際のログが新たに生成されるログで上書きされてしまう。そのため、外部からの攻撃によってICカードのライフサイクルステータスが廃止状態となった原因の解析が困難になってしまう。 However, in the technique described in Patent Document 2, when an unauthorized operation or security attack on an IC card is detected, a log already recorded in EEPROM is newly generated regardless of the life cycle status of the IC card. Will be overwritten with. For example, if an unauthorized operation or security attack is detected while the log when the life cycle status of the IC card transitions to the obsolete state is recorded in EEPROM, a new log is generated when the IC card transitions to the obsolete state. It will be overwritten by the log. Therefore, it becomes difficult to analyze the cause of the abolition of the life cycle status of the IC card due to an attack from the outside.
上述の課題を鑑み、本発明の目的は、ICカードのライフサイクルステータスが廃止状態になった原因の解析を確実に行うことが可能なICカード、ICカードのロギング情報処理方法、及びプログラムを提供することにある。 In view of the above problems, an object of the present invention is to provide an IC card, an IC card logging information processing method, and a program capable of reliably analyzing the cause of the abolition of the life cycle status of the IC card. To do.
上述の課題を解決するために、本発明の一態様に係るICカードは、ライフサイクルステータスとして運用状態とロック状態と廃止状態とを有するICカードであって、外部からの攻撃による異常を検知する検知部と、前記異常に関する情報をロギング情報として記憶する記憶部と、前記ICカードの現在の前記ライフサイクルステータスを判定する判定部と、前記判定部による判定の結果が前記廃止状態である場合は前記記憶部に記憶された前記ロギング情報を更新しない第1の処理を選択し、前記判定の結果が前記廃止状態でない場合は前記異常を示す情報に基づき前記記憶部に記憶された前記ロギング情報を更新する第2の処理を選択する選択部と、前記検知部によって前記異常が検知された際に、前記選択部によって予め選択された前記第1の処理又は前記第2の処理のいずれか一方の処理を実行する処理部と、を備える。 In order to solve the above-mentioned problems, the IC card according to one aspect of the present invention is an IC card having an operating state, a locked state, and an abolished state as a life cycle status, and detects an abnormality due to an attack from the outside. When the detection unit, the storage unit that stores information about the abnormality as logging information, the determination unit that determines the current life cycle status of the IC card, and the determination result by the determination unit are in the abolished state. When the first process that does not update the logging information stored in the storage unit is selected and the result of the determination is not the abolished state, the logging information stored in the storage unit is stored based on the information indicating the abnormality. Either the selection unit that selects the second process to be updated and the first process or the second process that is preselected by the selection unit when the abnormality is detected by the detection unit. It includes a processing unit that executes processing.
本発明の一態様に係るICカードのロギング情報処理方法は、ライフサイクルステータスとして運用状態とロック状態と廃止状態とを有するICカードのロギング情報処理方法であって、検知部が、外部からの攻撃による異常を検知する過程と、記憶部が、前記異常に関する情報をロギング情報として記憶する過程と、判定部が、前記ICカードの現在の前記ライフサイクルステータスを判定する過程と、選択部が、前記判定部による判定の結果が前記廃止状態である場合は前記記憶部に記憶された前記ロギング情報を更新しない第1の処理を選択し、前記判定の結果が前記廃止状態でない場合は前記異常を示す情報に基づき前記記憶部に記憶された前記ロギング情報を更新する第2の処理を選択する過程と、処理部が、前記検知部によって前記異常が検知された際に、前記選択部によって予め選択された前記第1の処理又は前記第2の処理のいずれか一方の処理を実行する過程と、を含む。 The IC card logging information processing method according to one aspect of the present invention is an IC card logging information processing method having an operating state, a locked state, and an abolished state as life cycle status, and the detection unit attacks from the outside. The process of detecting an abnormality due to the above, the process of storing information about the abnormality as logging information, the process of determining the current life cycle status of the IC card by the determination unit, and the process of determining the current life cycle status of the IC card. If the result of the determination by the determination unit is the abolished state, the first process that does not update the logging information stored in the storage unit is selected, and if the result of the determination is not the abolished state, the abnormality is indicated. The process of selecting a second process for updating the logging information stored in the storage unit based on the information, and the processing unit are preselected by the selection unit when the abnormality is detected by the detection unit. The process of executing either the first process or the second process is included.
本発明の一態様に係るプログラムは、ライフサイクルステータスとして運用状態とロック状態と廃止状態とを有するICカードとしてコンピュータを機能させるプログラムであって前記コンピュータを、外部からの攻撃による異常を検知する検知手段と、前記異常に関する情報をロギング情報として記憶する記憶手段と、前記ICカードの現在の前記ライフサイクルステータスを判定する判定手段と、前記判定手段による判定の結果が前記廃止状態である場合は前記記憶手段によって記憶された前記ロギング情報を更新しない第1の処理を選択し、前記判定の結果が前記廃止状態でない場合は前記異常を示す情報に基づき前記記憶手段によって記憶された前記ロギング情報を更新する第2の処理を選択する選択手段と、前記検知手段によって前記異常が検知された際に、前記選択手段によって予め選択された前記第1の処理又は前記第2の処理のいずれか一方の処理を実行する処理手段と、として機能させる。 The program according to one aspect of the present invention is a program that causes a computer to function as an IC card having an operating state, a locked state, and an abolished state as life cycle status, and detects an abnormality caused by an attack from the outside of the computer. The means, a storage means for storing information related to the abnormality as logging information, a determination means for determining the current life cycle status of the IC card, and the above-mentioned when the result of the determination by the determination means is the abolished state. The first process that does not update the logging information stored by the storage means is selected, and if the result of the determination is not the abolished state, the logging information stored by the storage means is updated based on the information indicating the abnormality. A selection means for selecting a second process to be performed, and a process of either the first process or the second process preselected by the selection means when the abnormality is detected by the detection means. To function as a processing means to execute.
本発明によれば、ICカードのライフサイクルステータスが廃止状態になった原因の解析を確実に行うことができる。 According to the present invention, it is possible to reliably analyze the cause of the life cycle status of the IC card being abolished.
以下、図面を参照しながら本発明の実施形態について詳しく説明する。 Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
<1.ICカードのハードウェア構成>
図1を参照して、本実施形態に係るICカードのハードウェア構成について説明する。図1は、本実施形態に係るICカードのハードウェア構成の一例を示す図である。図1に示すICカード1は、例えば、キャッシュカード、クレジットカード、定期券、乗車券、学生証、ポイントカード、運転免許証等である。
<1. IC card hardware configuration>
The hardware configuration of the IC card according to the present embodiment will be described with reference to FIG. FIG. 1 is a diagram showing an example of a hardware configuration of an IC card according to the present embodiment. The IC card 1 shown in FIG. 1 is, for example, a cash card, a credit card, a commuter pass, a ticket, a student ID card, a point card, a driver's license, or the like.
図1に示すように、ICカード1は、I/O10、CPU11(Central Processing Unit)、ROM12(Read Only Memory)、RAM13(Random Access Memory)、及びEEPROM14(Electrically Erasable Programmable Read Only Memory)を備える。
As shown in FIG. 1, the IC card 1 includes an I /
(1)I/O10
I/O10は、リーダライタ等の外部装置(不図示)と通信を行う。例えば、I/O10は、外部装置からコマンドを受信する。I/O10による外部装置との通信は、接触式であってもよいし非接触式であってもよい。つまり、I/O10は、物理層の構成として、接触式に対応する構成のみを有していてもよいし、非接触式に対応する構成のみを有していてもよい。また、I/O10は、物理層の構成として、接触式に対応する構成と非接触式に対応する構成の両方の構成を有していてもよい。
(1) I / O10
The I /
(2)CPU11
CPU11は、ROM12やEEPROM14に記憶されているプログラムを実行し、ICカード1における各種処理を行う。例えば、CPU11は、I/O10を介して外部装置から受信したコマンドに応じたコマンド処理を実行する。
(2) CPU11
The
(3)レジスタ15
図1に示すように、CPU11は、レジスタ15を備える。レジスタ15は、CPUに内蔵されている記憶装置である。レジスタ15は、例えば、CPU11の処理に関するデータを一時的に記憶する。一例として、CPU11が実行する割り込み処理を指定する情報(以下、「処理情報」とも称される)がレジスタ15に書き込まれる。処理情報の詳細については後述する。
(3)
As shown in FIG. 1, the
(4)ROM12
ROM12は、例えば書き込み不可の不揮発性メモリであり、ICカード1における各種処理を実行するためのプログラムやデータなどを記憶する。ROM12は、製造段階でプログラムやデータなどを記憶した状態でICカード1内に組み込まれる。
(4)
The
(5)RAM13
RAM13は、例えば書き込み不可の揮発性メモリであり、ICカード1における各種処理を行う際に利用されるデータなどを一時記憶する。
(5)
The
(6)EEPROM14
EEPROM14は、例えば電気的に書き換え可能な不揮発性メモリである。EEPROM14は、例えば、制御用のプログラム、制御データ、アプリケーション、個人情報、暗号鍵などのセキュリティ情報、アプリケーションに用いられるデータなどを記憶する。
(6)
The
(ライフサイクルステータス)
ここで、図2を参照して、本実施形態に係るICカードのライフサイクルステータスについて説明する。図2は、本実施形態に係るICカードのライフサイクルステータスの一例を示す図である。
(Life cycle status)
Here, with reference to FIG. 2, the life cycle status of the IC card according to the present embodiment will be described. FIG. 2 is a diagram showing an example of the life cycle status of the IC card according to the present embodiment.
ICカードのオープンな規格を策定する国際的な団体であるGlobal Platformにおいて、業界標準のカード仕様として、5つのライフサイクルステータスおよび遷移条件が定義されている。5つのライフサイクルステータスは、ICカードの製造工場にて初期化された状態(OP READY)、ICカードの発行者によって初期化された状態(INITIALIZED)、安全に使用できる状態である運用状態(SECURED)、一時的に使用できない状態であるロック状態(CARD LOCKED)、及び恒久的に使用できない状態である廃止状態(TERMINATED)である。Global Platformでは、これら5つのライフサイクルステータスをICカードに書き込むことによるライフサイクル管理が提案されている。 The Global Platform, an international organization that develops open standards for IC cards, defines five life cycle statuses and transition conditions as industry standard card specifications. The five life cycle statuses are the state initialized at the IC card manufacturing factory (OP READY), the state initialized by the IC card issuer (INITIALIZED), and the operational state (SECURED) that can be used safely. ), A locked state (CARD LOCKED) that is temporarily unusable, and an abolished state (TERMINATED) that is permanently unusable. Global Platform proposes life cycle management by writing these five life cycle statuses on an IC card.
図2に示す例では、ICカード1が、例えば初期化された状態を経た後におけるライフサイクルステータスとして、運用状態と、ロック状態と、廃止状態とを有する。運用状態は、ICカード1の通常の状態(ICカード1の使用者がICカード1を使用可能な状態)に相当する。ロック状態は、ICカード1の使用者がICカード1を一時的に使用できない状態に相当する。廃止状態は、ICカード1の使用者がICカード1を恒久的に使用できない状態に相当する。 In the example shown in FIG. 2, the IC card 1 has, for example, an operating state, a locked state, and an abolished state as a life cycle status after passing through an initialized state. The operating state corresponds to the normal state of the IC card 1 (the state in which the user of the IC card 1 can use the IC card 1). The locked state corresponds to a state in which the user of the IC card 1 cannot use the IC card 1 temporarily. The abolished state corresponds to a state in which the user of the IC card 1 cannot use the IC card 1 permanently.
図2に矢印で示すように、運用状態は、ロック状態又は廃止状態に遷移し得る状態である。ロック状態は、運用状態又は廃止状態に遷移し得る状態である。廃止状態は、運用状態及びロック状態のいずれにも遷移し得ない状態である。
運用状態から廃止状態への遷移は、例えば、重大な異常がICカード1に発生し、その異常が検知された場合に行われる。また、運用状態はからロック状態への遷移は、例えば、外部からICカード1に対して不正なアクセスがあったと検知された場合に行われる。
ロック状態から運用状態への遷移は、例えば、ロック状態を解除するために必要な認証処理が正常に終了したときに行われる。また、ロック状態から廃止状態への遷移は、例えば、重大な異常がICカード1に発生し、その異常が検知された場合に行われる。
As shown by an arrow in FIG. 2, the operating state is a state that can transition to a locked state or an abolished state. The locked state is a state that can transition to an operating state or an obsolete state. The obsolete state is a state in which neither the operating state nor the locked state can be transitioned.
The transition from the operating state to the abolished state is performed, for example, when a serious abnormality occurs in the IC card 1 and the abnormality is detected. Further, the transition from the operating state to the locked state is performed, for example, when it is detected that an unauthorized access to the IC card 1 has been made from the outside.
The transition from the locked state to the operating state is performed, for example, when the authentication process required to release the locked state is normally completed. Further, the transition from the locked state to the abolished state is performed, for example, when a serious abnormality occurs in the IC card 1 and the abnormality is detected.
他の例では、ICカード1が、最低限の機能が活性化された状態、初期化された状態、運用状態、ロック状態、及び廃止状態の5つのライフサイクルステータスを有してもよい。 In another example, the IC card 1 may have five life cycle statuses: a minimal function activated state, an initialized state, an operational state, a locked state, and an obsolete state.
<2.ICカードの機能構成>
図3を参照して、本実施形態に係るICカード1の機能構成について説明する。図3は、本実施形態に係るICカード1の機能構成の一例を示すブロック図である。ICカード1は、通信部100、制御部110、及び記憶部120を備える。
<2. IC card function configuration>
The functional configuration of the IC card 1 according to the present embodiment will be described with reference to FIG. FIG. 3 is a block diagram showing an example of the functional configuration of the IC card 1 according to the present embodiment. The IC card 1 includes a
(1)通信部100
通信部100は、各種情報を送受信する機能を有する。通信部100の機能は、例えば、ICカード1がハードウェアとして備えるI/O10によって実現される。具体的に、通信部100は、外部装置からコマンドを受信する。通信部100は、受信したコマンドを制御部110へ出力する。
(1)
The
(2)制御部110
制御部110は、ICカード1の動作全般を制御する機能を有する。制御部110の機能は、例えば、ICカードがハードウェアとして備えるCPU11にプログラムを実行させることによって実現される。
図3に示すように制御部110は、判定部111、選択部112、書き込み部113、検知部114、及び処理部115を備える。
(2)
The
As shown in FIG. 3, the
(2-1)判定部111
判定部111は、ICカード1のライフサイクルステータスを判定する。具体的に、判定部111は、ICカード1のライフサイクルステータスが、運用状態、ロック状態、及び廃止状態のいずれの種別であるかの判定を行う。判定部111は、判定の結果の種別を選択部112へ出力する。
(2-1)
The
なお、本実施形態では、判定部111は、ICカード1の電源がオンになってからコマンドの受信を開始するまでの間に、ICカード1のライフサイクルステータスを判定する。判定部111がICカード1のライフサイクルステータスを判定するタイミングは、ICカード1の電源がオンになってからコマンドの受信を開始するまでの間以外にも考えられる。
In the present embodiment, the
例えば、処理部115(後述)が実行する割り込み処理にて、判定部111がICカード1のライフサイクルステータスを判定することも考えられる。しかしながら、例えば処理部115が割り込み処理を複数回実行する場合、割り込み処理が実行される度に判定部111がICカード1のライフサイクルステータスを判定することになる。即ち、割り込み処理の実行回数が増え、判定処理の実行回数も増え、処理時間が増加する。また、割り込み処理の実行時間の増加は、割り込み処理の実行中に外部から攻撃を受ける可能性が高くなるため、セキュリティ面のリスクになり得る。
For example, it is conceivable that the
一方、本実施形態の場合、割り込み処理が実行される前に判定部111による判定処理が行われる。そのため、処理部115は、判定部111が事前に実行した判定処理の結果を割り込み処理において利用できる。処理部115が割り込み処理を複数回実行する場合も同様である。
On the other hand, in the case of the present embodiment, the determination process is performed by the
以上より、本実施形態の判定部111は、ICカード1の電源がオンになってからコマンドの受信を開始するまでの間にICカード1のライフサイクルステータスを判定することで、判定処理の実行回数を減らすことができる。これにより、判定部111は、処理時間を削減し、処理速度を上げることができる。また、割り込み処理におけるセキュリティを強化することもできる。
From the above, the
(2-2)選択部112
選択部112は、外部からの攻撃による異常が検知された際に処理部115(後述)が実行する割り込み処理方式を選択する。選択部112は、選択した割り込み処理方式を書き込み部113へ出力する。
(2-2)
The
本実施形態に係る割り込み処理方式は、例えば、記憶部120に記憶されたロギング情報を更新しない割り込み処理A(第1の処理)と、記憶部120に記憶されたロギング情報を更新する割り込み処理B(第2の処理)である。選択部112は、例えば、判定部111に判定されたライフサイクルステータスの種別に基づき、割り込み処理A又は割り込み処理Bのいずれか一方の処理を選択する。
The interrupt processing method according to the present embodiment is, for example, an interrupt process A (first process) that does not update the logging information stored in the
具体的に、判定部111による判定の結果が廃止状態である場合、選択部112は、割り込み処理Aを選択する。一方、判定部111による判定の結果が廃止状態でない場合(即ち運用状態又はロック状態である場合)、選択部112は、割り込み処理Bを選択する。なお、割り込み処理Bでは、外部からの攻撃による異常を示す情報(以下、「異常情報」とも称される)に基づき、記憶部120に記憶されたロギング情報が更新される。
Specifically, when the result of the determination by the
なお、選択部112は、ICカード1の電源がオンになってからコマンドの受信を開始するまでの間に、判定部111による判定の結果の種別に基づき、割り込み処理A又は割り込み処理Bのいずれか一方を選択する。割り込み処理にて実行される処理(割り込み処理方式)を選択部112が選択するタイミングは、ICカード1の電源がオンになってからコマンドの受信を開始するまでの間以外にも考えられる。
Note that the
例えば、処理部115(後述)が実行する割り込み処理内で、当該割り込み処理にて実行される処理を選択部112が選択することも考えられる。しかしながら、例えば処理部115が割り込み処理を複数回実行する場合、割り込み処理が実行される度に選択部112が当該割り込み処理にて実行される処理を選択することになる。即ち、割り込み処理の実行回数が増え、選択処理の実行回数も増え、処理時間が増加する。また、割り込み処理の実行時間の増加は、割り込み処理の実行中に外部から攻撃を受ける可能性が高くなるため、セキュリティ面のリスクになり得る。
For example, in the interrupt processing executed by the processing unit 115 (described later), the
一方、本実施形態の場合、割り込み処理が実行される前に選択部112による選択処理が行われる。そのため、処理部115は、選択部112が事前に実行した選択処理の結果を割り込み処理にて利用することができる。処理部115が割り込み処理を複数回実行する場合も同様である。
On the other hand, in the case of the present embodiment, the selection process is performed by the
以上より、本実施形態の選択部112は、ICカード1の電源がオンになってからコマンドの受信を開始するまでの間に割り込み処理にて実行される処理(割り込み処理方式)を選択することで、判定処理の実行回数を減らすことができる。これにより、選択部112は、処理時間を削減し、処理速度を上げることができる。また、割り込み処理におけるセキュリティを強化することもできる。
From the above, the
(2-3)書き込み部113
書き込み部113は、選択部112による選択の結果に基づき、割り込み処理A又は割り込み処理Bのいずれの処理を処理部115が実行するかを示す処理情報を記憶部120に書き込む。
(2-3)
Based on the result of selection by the
なお、本実施形態では、書き込み部113は、処理情報をレジスタ15に書き込む。例えば、レジスタ15には処理部115が実行する処理を設定するためのフラグビットがある。書き込み部113は、当該フラグビットに書き込む情報によって、処理部115が割り込み処理A又は割り込み処理Bのどちらを実行するかを設定する。
一例として、選択部112が割り込み処理Aを選択した場合、書き込み部113は、当該フラグビットに対して1を書き込む。一方、選択部112が割り込み処理Bを選択した場合、書き込み部113は、当該フラグビットに対して0を書き込む。なお、割り込み処理の種類と書き込み部113がフラグビットに書き込む数字の組み合わせはかかる例に限定されず、逆の組み合わせであってもよい。また、書き込み部113がレジスタ15のフラグビットに書き込む情報は、かかる例に限定されない。
In this embodiment, the
As an example, when the
(2-4)検知部114
検知部114は、外部からの攻撃による異常を検知する。ICカード1に対する外部からの攻撃は、例えば、物理攻撃、サイドチャネル攻撃、故障利用攻撃等である。検知部114は、外部からの攻撃による異常の検知結果を処理部115へ出力する。
(2-4)
The
(2-5)処理部115
処理部115は、各種処理を実行する。例えば、処理部115は、外部(例えば外部装置)から送信されるコマンドに従って予め設定された処理を実行する。外部から送信されるコマンドは、例えば、読出コマンドである。処理部115は、読出コマンドを実行することにより、例えば記憶部120からデータを読み出し、外部装置へ送信する。
(2-5)
The
コマンドの受信中またはコマンド処理の実行中に検知部114によって外部からの攻撃による異常が検知された場合、処理部115は、選択部112によって予め選択された割り込み処理A又は割り込み処理Bのいずれか一方の処理を割り込み処理として実行する。これにより、処理部115は、割り込み処理の実行時に割り込み処理内で実行する処理の内容を選択するための処理を実行しなくてよいため、割り込み処理における処理時間を削減し、処理速度を上げることができる。また、割り込み処理における処理時間の削減により、割り込み処理におけるセキュリティを強化することもできる。
When an abnormality due to an attack from the outside is detected by the
なお、処理部115は、検知部114によって異常が検知された際に、レジスタ15に書き込まれている処理情報に基づき、割り込み処理A又は割り込み処理Bのいずれか一方の処理を実行する。例えば、処理部115は、レジスタ15のフラグビットに書き込まれた情報を読み込み、当該情報に応じた割り込み処理を選択する。一例として、レジスタ15のフラグビットに1が書き込まれている場合、処理部115は、割り込み処理Aを実行する。一方、レジスタ15のフラグビットに0が書き込まれている場合、処理部115は、割り込み処理Bを実行する。なお、処理部115が実行する割り込み処理の種類とレジスタ15のフラグビットに書き込まれている数字の組み合わせはかかる例に限定されず、逆の組み合わせであってもよい。
When an abnormality is detected by the
異常を検知した際の割り込み処理は、ICカード1の内部の資産(パスワード、暗号鍵など)を改ざん、暴露などの被害から守るための処理である。処理部115によって実行される割り込み処理は、ソフトウェアによるものであっても、ハードウェアによるものであってもよい。
The interrupt process when an abnormality is detected is a process for protecting the assets (password, encryption key, etc.) inside the IC card 1 from damage such as falsification and exposure. The interrupt processing executed by the
割り込み処理A及び割り込み処理Bにおいて、処理部115は、例えば、エラー処理を実行する。エラー処理は、例えば、コマンド処理を正常に実行できないことを示すエラーレスポンスを送信する処理や、ICカード1自体を恒久的に使用不可能とする処理等である。
In the interrupt process A and the interrupt process B, the
割り込み処理Bにおいて、処理部115は、例えば、異常情報を記憶部120にロギングする処理を実行する。記憶部120にロギングされた異常情報は、エラー解析などに用いられる。
In the interrupt process B, the
処理部115は、割り込み処理を実行した後に、後処理(例えば特開平7-271926号公報の図6に記載されているようなリセット処理)を実行する。
After executing the interrupt processing, the
更に、処理部115は、例えば、コマンドの実行エラーが生じた場合、検知部114によって外部からの攻撃による異常が検知された場合などに、目的とする処理が行われない異常処理の結果に応じて、ICカード1のライフサイクルステータスを例えば運用状態からロック状態又は廃止状態に遷移させる処理などを実行する。異常処理の一例として、ICカードリーダ/ライタから受信したコマンドに応じたプログラムではなく、他のコマンドに応じたプログラムが実行されてしまうものが挙げられる。
なお、検知部114によって外部からの攻撃による異常が検知された場合におけるライフサイクルステータスの状態遷移のパターンは複数存在する。本実施形態では、複数存在する状態遷移のパターンの内、ロック状態に遷移させるパターンと廃止状態に遷移させるパターンについて説明する。
Further, the
It should be noted that there are a plurality of life cycle status state transition patterns when an abnormality due to an attack from the outside is detected by the
(3)記憶部120
記憶部120は、各種情報を記憶する機能を有する。記憶部120の機能は、例えば、ICカード1がハードウェアとして備えるROM12、RAM13、EEPROM14、レジスタ15等によって実現される。記憶部120は、例えば、ロギング情報、処理情報等を記憶する。
(3)
The
<3.処理の流れ>
図4から図9を参照して、本実施形態に係るICカード1における処理の流れについて説明する。
<3. Processing flow>
The flow of processing in the IC card 1 according to the present embodiment will be described with reference to FIGS. 4 to 9.
(1)ICカード1における処理の流れ
まず、図4から図6を参照して、本実施形態に係るICカード1における処理の流れについて説明する。図4は、本実施形態に係るICカードにおいて実行される処理の流れの一例を示すフローチャートである。
(1) Flow of Processing in IC Card 1 First, the flow of processing in IC card 1 according to the present embodiment will be described with reference to FIGS. 4 to 6. FIG. 4 is a flowchart showing an example of the flow of processing executed in the IC card according to the present embodiment.
図4に示すように、まず、外部から供給される電力によってICカード1の電源(不図示)がオンになることで、ICカード1の動作が開始する(ステップS1)。
次いで、ICカード1の制御部110が、割り込み処理方式選択処理を実行する(ステップS2)。割り込み処理方式選択処理の詳細は、後述する。
As shown in FIG. 4, first, the power supply (not shown) of the IC card 1 is turned on by the electric power supplied from the outside, and the operation of the IC card 1 is started (step S1).
Next, the
割り込み処理方式選択処理後、ICカード1の通信部100が、外部からコマンドを受信する(ステップS3)。
コマンド受信中(通信部100が外部からのコマンドの受信を待っている状態も含む)に、制御部110の検知部114が外部からの攻撃による異常を検知しなかった場合(攻撃非検知の場合)、ステップS4に進む。
一方、コマンド受信中に、制御部110の検知部114が外部からの攻撃による異常を検知した場合(攻撃検知の場合)、ステップS5に進む。
After the interrupt processing method selection process, the
When the
On the other hand, if the
ステップS4では、制御部110の処理部115が、コマンド処理を実行する。コマンド処理中に、検知部114が外部からの攻撃による異常を検知した場合(攻撃検知の場合)、ステップS5に進む。
一方、コマンド処理中に、検知部114が外部からの攻撃による異常を検知しなかった場合(攻撃非検知の場合)、ステップS7に進む。
In step S4, the
On the other hand, if the
ステップS5では、処理部115が、割り込み処理関数を呼び出して(処理を割り込み処理関数に遷移させて)割り込み処理を実行する。つまり、図4に示す例では、コマンドの受信中またはコマンド処理の実行中に検知部114が外部からの攻撃による異常を検知した場合、処理部115が、割り込み処理を実行する。割り込み処理の詳細は、後述する。
In step S5, the
割り込み処理後、処理部115は、後処理を実行する(ステップS6)。後処理の実行後、ステップS7に進む。
After the interrupt processing, the
ステップS7では、例えば処理部115が、ステップS3からステップS6の処理を継続するか否かを判定する。
ステップS3からステップS6の処理を継続する場合(ステップS7/YES)、ステップS2に戻る。
一方、ステップS3からステップS6の処理を継続しない場合(ステップS7/NO)、ステップS8に進む。
ステップS8では、外部から電力が供給されなくなることによってICカード1の電源(不図示)がオフになることで、ICカード1の動作が終了する。
In step S7, for example, the
When continuing the processing of step S6 from step S3 (step S7 / YES), the process returns to step S2.
On the other hand, if the processing of step S6 is not continued from step S3 (step S7 / NO), the process proceeds to step S8.
In step S8, the power supply (not shown) of the IC card 1 is turned off by the power supply from the outside being stopped, and the operation of the IC card 1 is terminated.
ここで、図5を参照して、本実施形態に係る割り込み処理方式選択処理(ステップS2)の詳細について説明する。図5は、本実施形態に係る割り込み処理方式選択処理の流れの一例を示すフローチャートである。 Here, with reference to FIG. 5, the details of the interrupt processing method selection process (step S2) according to the present embodiment will be described. FIG. 5 is a flowchart showing an example of the flow of the interrupt processing method selection process according to the present embodiment.
図5に示すように、まず、制御部110の判定部111が、ICカード1のライフサイクルステータスを判定する(ステップS21)。
ICカード1のライフサイクルステータスが廃止状態である場合(ステップS21/YES)、制御部110の選択部112は、ロギング情報を更新しない割り込み処理Aを選択する(ステップS22)。
一方、ICカード1のライフサイクルステータスが廃止状態でない場合、即ち運用状態またはロック状態である場合(ステップS21/NO)、制御部110の選択部112は、ロギング情報を更新する割り込み処理Bを選択する(ステップS23)。
As shown in FIG. 5, first, the
When the life cycle status of the IC card 1 is in the abolished state (step S21 / YES), the
On the other hand, when the life cycle status of the IC card 1 is not in the abolished state, that is, in the operating state or the locked state (step S21 / NO), the
ステップS22又はステップS23の処理後、制御部110の書き込み部113が、選択部112によって選択された割り込み処理を示す処理情報をレジスタ15に書き込む(ステップS24)。書き込み後、制御部110は、割り込み処理方式選択処理を終了する。
After the processing of step S22 or step S23, the
ここで、図6を参照して、本実施形態に係る割り込み処理(ステップS5)の詳細について説明する。図6は、本実施形態に係る割り込み処理の流れの一例を示すフローチャートである。 Here, with reference to FIG. 6, the details of the interrupt processing (step S5) according to the present embodiment will be described. FIG. 6 is a flowchart showing an example of the flow of interrupt processing according to the present embodiment.
図6に示すように、まず、制御部110の処理部115が、レジスタ15に書き込まれている処理情報に基づき、選択部112によって選択された割り込み処理を確認する(ステップS51)。
選択部112によって選択された割り込み処理が割り込み処理Aである場合、ステップS52に進む。
一方、選択部112によって選択された割り込み処理が割り込み処理Bである場合、ステップS53に進む。
As shown in FIG. 6, first, the
If the interrupt process selected by the
On the other hand, if the interrupt process selected by the
ステップS52では、処理部115が、エラー処理(エラー解析)を実行する。エラー処理後、処理部115は、割り込み処理Aを終了する。
ステップS53では、処理部115が、エラー処理(エラー解析)を実行する。エラー処理後、処理部115は、ロギング情報を更新する(ステップS54)。ロギング情報の更新後、処理部115は、割り込み処理Bを終了する。
即ち、割り込み処理Aでは、エラー処理のみが行われ、ロギング情報の更新は行われない。また、割り込み処理Bでは、エラー処理及びロギング情報の更新が行われる。
In step S52, the
In step S53, the
That is, in interrupt processing A, only error processing is performed, and logging information is not updated. Further, in interrupt processing B, error processing and logging information update are performed.
なお、図6には示していないが、ICカード1が外部から受けた攻撃によって、処理部115がコマンド処理を正常に実行できない異常が生じ、その異常が検知部114によって検知された場合には、処理部115が、エラー処理の実行中に、異常情報に基づいて、ライフサイクルステータスをロック状態または廃止状態に遷移させる。
Although not shown in FIG. 6, when an abnormality occurs in which the
仮に、従来のICカードにおいて、外部から攻撃を受けてICカードのライフサイクルステータスが廃止状態になった後に、ICカードが外部から攻撃を再び受けた場合に、記憶部に記憶されているロギング情報が更新されたとする。この場合、ライフサイクルステータスが廃止状態になった原因を示すロギング情報が新しい情報(つまり、外部からの2回目の攻撃による異常を示す情報)によって上書きされてしまう。その結果、従来のICカードのライフサイクルステータスが廃止状態になった原因(詳細には、外部からの1回目の攻撃によってICカードのライフサイクルステータスが廃止状態になった原因)の解析が困難になってしまう恐れがあった。 If, in a conventional IC card, the IC card is attacked again from the outside after being attacked from the outside and the life cycle status of the IC card is abolished, the logging information stored in the storage unit is stored. Is updated. In this case, the logging information indicating the cause of the obsolete life cycle status is overwritten by new information (that is, information indicating an abnormality due to the second attack from the outside). As a result, it is difficult to analyze the cause of the abolition of the life cycle status of the conventional IC card (specifically, the cause of the abolition of the life cycle status of the IC card due to the first attack from the outside). There was a risk of becoming.
そこで、本実施形態のICカード1では、上述したように、検知部114が外部からの攻撃による異常を検知した場合に処理部115が実行する割り込み処理を、割り込み処理方式選択処理にて予め選択する。具体的に、ICカード1のライフサイクルステータスが廃止状態であると判定部111によって判定された場合、選択部112は、ロギング情報を更新しない割り込み処理Aを選択する。書き込み部113は、割り込み処理Aが選択されたことを示す処理情報をレジスタ15へ書き込む。一方、ICカード1のライフサイクルステータスが運用状態又はロック状態であると判定部111によって判定された場合、選択部112は、ロギング情報を更新する割り込み処理Bを選択する。書き込み部113は、割り込み処理Bが選択されたことを示す処理情報をレジスタ15へ書き込む。
そして、検知部114が外部からの攻撃による異常を検知し、かつ処理情報が割り込み処理Aを示す場合、処理部115は、ロギング情報を更新しない割り込み処理Aを実行する。一方、検知部114が外部からの攻撃による異常を検知し、かつ処理情報が割り込み処理Bを示す場合、処理部115は、ロギング情報を更新する割り込み処理Bを実行する。
Therefore, in the IC card 1 of the present embodiment, as described above, the interrupt processing executed by the
Then, when the
即ち、ICカード1のライフサイクルステータスを廃止状態に遷移させる重大なエラー(外部からの1回目の攻撃による異常)が検知部114によって検知された場合には、ICカード1が外部から2回目以降の攻撃を受けても、処理部115がロギング情報を更新せず、外部からの1回目の攻撃によってICカード1のライフサイクルステータスが廃止状態になった原因を示すロギング情報が、上書きされることなく、記憶部120に残される。
That is, when the
そのため、本実施形態に係るICカード1では、ICカード1のライフサイクルステータスが廃止状態になった後、ICカード1が外部から攻撃を受けることによってロギング情報が更新されないため、ICカード1のライフサイクルステータスが廃止状態になった原因の解析が困難になってしまう恐れを抑制することができる。
つまり、本実施形態のICカード1では、ICカード1のライフサイクルステータスが廃止状態になった原因の解析が困難になってしまう恐れを抑制することができる。
また、本実施形態のICカード1では、ICカード1のライフサイクルステータスが廃止状態になった原因を示すロギング情報が外部の攻撃者によって改ざんされる恐れを抑制することができる。
Therefore, in the IC card 1 according to the present embodiment, after the life cycle status of the IC card 1 is abolished, the logging information is not updated when the IC card 1 is attacked from the outside, so that the life of the IC card 1 is not updated. It is possible to suppress the risk that it will be difficult to analyze the cause of the cycle status becoming obsolete.
That is, in the IC card 1 of the present embodiment, it is possible to suppress the possibility that it becomes difficult to analyze the cause of the life cycle status of the IC card 1 being abolished.
Further, in the IC card 1 of the present embodiment, it is possible to suppress the possibility that the logging information indicating the cause of the life cycle status of the IC card 1 being abolished is falsified by an external attacker.
(2)VERIFYコマンド実行中における処理の流れ
続いて、図7から図9を参照して、ICカード1のVERIFY(書き込み検証)コマンド実行中における処理の流れについて説明する。図7は、本実施形態に係るICカードのVERIFYコマンド実行中における処理の流れの一例を示すフローチャートである。
(2) Flow of Processing During Execution of VERIFY Command Next, the flow of processing during execution of the VERIFY (write verification) command of the IC card 1 will be described with reference to FIGS. 7 to 9. FIG. 7 is a flowchart showing an example of the processing flow during execution of the VERIFY command of the IC card according to the present embodiment.
図7に示すように、まず、処理部115は、VERIFYコマンド処理を開始する(ステップS101)。VERIFYコマンドは、パスワード認証を実施するコマンドである。
次いで、処理部115は、処理1:func1()を実行する(ステップS102)。
処理1の実行中に、検知部114が外部からの攻撃による異常を検知しなかった場合、ステップS103に進む。
一方、処理1の実行中に、検知部114が外部からの攻撃による異常を検知した場合、ステップS105に進む。
As shown in FIG. 7, first, the
Next, the
If the
On the other hand, if the
ステップS103では、処理部115が処理2:func2()を実行する。
処理2の実行中に、検知部114が外部からの攻撃による異常を検知しなかった場合には、ステップS104に進む。
一方、処理2の実行中に、検知部114が外部からの攻撃による異常を検知した場合には、ステップS106に進む。
In step S103, the
If the
On the other hand, if the
ステップS104では、処理部115が処理3:func3()を実行する。
処理3の実行中に、検知部114が外部からの攻撃による異常を検知しなかった場合には、図7に示すVERIFYコマンドが正常に終了し、コマンド受信待ちの状態に戻る。
一方、処理3の実行中に、検知部114が外部からの攻撃による異常を検知した場合には、ステップS107に進む。
In step S104, the
If the
On the other hand, if the
ステップS105では、処理部115が、処理1の実行を中止し、レジスタ15に記憶されている処理情報を確認し、処理情報が示す割り込み処理の割り込み処理関数を呼び出し(処理を割り込み処理関数に遷移させて)、割り込み処理を実行する。割り込み処理の詳細は、後述する。
In step S105, the
ステップS106では、処理部115が、処理2の実行を中止し、レジスタ15に記憶されている処理情報を確認し、処理情報が示す割り込み処理の割り込み処理関数を呼び出し(処理を割り込み処理関数に遷移させて)、割り込み処理を実行する。割り込み処理の詳細は、後述する。
In step S106, the
ステップS107では、処理部115が、処理3の実行を中止し、レジスタ15に記憶されている処理情報を確認し、処理情報が示す割り込み処理の割り込み処理関数を呼び出し(処理を割り込み処理関数に遷移させて)、割り込み処理を実行する。割り込み処理の詳細は、後述する。
In step S107, the
ここで、図8及び図9を参照して、VERIFYコマンド実行中の割り込み処理の流れについて説明する。図8及び図9は、本実施形態に係るVERIFYコマンド実行中の割り込み処理において実行される処理の流れの一例を示すフローチャートである。図8は、割り込み処理Aにおける処理の流れの一例を示す。図9は、割り込み処理Bにおける処理の流れの一例を示す。なお、図8及び図9には、図7のステップS102における割り込み処理の一例が示されている。 Here, the flow of interrupt processing during execution of the VERIFY command will be described with reference to FIGS. 8 and 9. 8 and 9 are flowcharts showing an example of the flow of processing executed in the interrupt processing during execution of the VERIFY command according to the present embodiment. FIG. 8 shows an example of the processing flow in the interrupt processing A. FIG. 9 shows an example of the processing flow in the interrupt processing B. 8 and 9 show an example of interrupt processing in step S102 of FIG. 7.
処理1の実行中に検知部114が外部からの攻撃による異常を検知した場合、処理部115は、処理を割り込み処理(ステップS105)に遷移させる。処理情報が割り込み処理Aを示す場合、処理部115は、ステップS105にて割り込み処理A:funcA()を実行する。図8に示すように、処理部115は、割り込み処理A:funcA()にてエラー処理を実行する(ステップS1050)。
次いで、処理部115は、図示しないステップにおいて、後処理(詳細には、ICカード1が受けた攻撃に対応する後処理)を実行する。
なお、割り込み処理Aでは、処理部115が、記憶部120に記憶されているロギング情報を更新しないため、記憶部120がロギング情報を保存し続ける。
When the
Next, the
In the interrupt process A, the
処理情報が割り込み処理Bを示す場合、処理部115は、ステップS105にて割り込み処理B:funcB()を実行する。図9に示すように、処理部115は、割り込み処理B:funcB()にてエラー処理を実行する(ステップS1051)。
次いで、処理部115は、検知部114が検知した外部からの攻撃による異常を示す異常情報に基づき、記憶部120に記憶されているロギング情報を更新する(ステップS1052)。
次いで、処理部115は、図示しないステップにおいて、後処理を実行する。
When the processing information indicates interrupt processing B, the
Next, the
Next, the
なお、図8及び図9を参照してステップS102における割り込み処理の一例について説明したが、ステップS103及びステップS104における割り込み処理も同様である。また、図7に示す例では、処理1、処理2、及び処理3の実行中に実施エラーが生じた場合にも、図8及び図9に示す割り込み処理が実行される。 Although an example of the interrupt processing in step S102 has been described with reference to FIGS. 8 and 9, the same applies to the interrupt processing in steps S103 and S104. Further, in the example shown in FIG. 7, the interrupt processing shown in FIGS. 8 and 9 is executed even when an execution error occurs during the execution of the processing 1, the processing 2, and the processing 3.
以上説明したように、本実施形態に係るICカード1では、外部からの攻撃による異常が検知部114によって検知された際に、処理部115が、選択部112によって予め選択された割り込み処理を実行する。当該割り込み処理は、記憶部120に記憶されたロギング情報を更新しない割り込み処理A、又は記憶部120に記憶されたロギング情報を更新する割り込み処理Bのいずれか一方である。選択部112は、ICカード1のライフサイクルステータスを判定する判定部111による判定の結果が廃止状態である場合は割り込み処理Aを選択し、判定の結果が廃止状態でない場合は外部からの攻撃による異常を示す情報に基づき記憶部120に記憶されたロギング情報を更新する割り込み処理Bを選択する。
As described above, in the IC card 1 according to the present embodiment, when an abnormality due to an attack from the outside is detected by the
かかる構成により、ICカード1のライフサイクルステータスが廃止状態である場合には、処理部115が、記憶部120に記憶されているロギング情報を更新せず、記憶部120に記憶されているロギング情報は、上書きされることなく、そのまま保存される。上書きされることなくそのまま保存されるロギング情報は、ライフサイクルステータスが廃止状態になった原因を示す情報である。
With this configuration, when the life cycle status of the IC card 1 is in the abolished state, the
そのため、本実施形態のICカード1では、セキュリティ強度を低下させることなく、記憶部120に保存されているロギング情報に基づいて、ICカード1が廃止状態に遷移した原因の解析を容易に行うことができる。
また、本実施形態のICカード1では、ICカード1が廃止状態に遷移した後、記憶部120に保存されているロギング情報が更新されないため、ICカード1が廃止状態に遷移した原因を示すロギング情報が、外部の攻撃者によって改ざんされる恐れを抑制することができる。
Therefore, in the IC card 1 of the present embodiment, the cause of the transition of the IC card 1 to the abolished state can be easily analyzed based on the logging information stored in the
Further, in the IC card 1 of the present embodiment, since the logging information stored in the
つまり、本実施形態のICカード1では、ICカード1が廃止状態に遷移した後、ICカード1が廃止状態に遷移した原因を隠蔽するために、攻撃者が新たな攻撃を行っても、ICカード1が廃止状態に遷移した原因を示すロギング情報は、改ざんされることなく保存され続ける。 That is, in the IC card 1 of the present embodiment, even if the attacker makes a new attack in order to conceal the cause of the transition of the IC card 1 to the abolished state after the IC card 1 has transitioned to the abolished state, the IC The logging information indicating the cause of the transition of the card 1 to the obsolete state is continuously stored without being tampered with.
よって、本実施形態に係るICカード1は、ICカードのライフサイクルステータスが廃止状態になった原因の解析を確実に行うことを可能とする。 Therefore, the IC card 1 according to the present embodiment can reliably analyze the cause of the abolition of the life cycle status of the IC card.
以上、本発明の実施形態について説明した。なお、上述した実施形態におけるICカード1が備える各部の機能の一部又は全部をコンピュータで実現するようにしてもよい。その場合、この機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することによって実現してもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD-ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間の間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含んでもよい。また上記プログラムは、前述した機能の一部を実現するためのものであってもよく、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであってもよく、FPGA(Field Programmable Gate Array)等のプログラマブルロジックデバイスを用いて実現されるものであってもよい。 The embodiment of the present invention has been described above. It should be noted that a computer may realize a part or all of the functions of each part of the IC card 1 in the above-described embodiment. In that case, a program for realizing this function may be recorded on a computer-readable recording medium, and the program recorded on the recording medium may be read by a computer system and executed. The term "computer system" as used herein includes hardware such as an OS and peripheral devices. Further, the "computer-readable recording medium" refers to a portable medium such as a flexible disk, a magneto-optical disk, a ROM, or a CD-ROM, and a storage device such as a hard disk built in a computer system. Further, a "computer-readable recording medium" is a communication line for transmitting a program via a network such as the Internet or a communication line such as a telephone line, and dynamically holds the program for a short period of time. It may also include a program that holds a program for a certain period of time, such as a volatile memory inside a computer system that is a server or a client in that case. Further, the above program may be for realizing a part of the above-mentioned functions, and may be further realized for realizing the above-mentioned functions in combination with a program already recorded in the computer system. It may be realized by using a programmable logic device such as FPGA (Field Programmable Gate Array).
以上、図面を参照してこの発明の実施形態について詳しく説明してきたが、具体的な構成は上述のものに限られることはなく、この発明の要旨を逸脱しない範囲内において様々な設計変更等をすることが可能である。 Although the embodiments of the present invention have been described in detail with reference to the drawings, the specific configuration is not limited to the above, and various design changes and the like can be made without departing from the gist of the present invention. It is possible to do.
1 ICカード
10 I/O
11 CPU
12 ROM
13 RAM
14 EEPROM
15 レジスタ
100 通信部
110 制御部
111 判定部
112 選択部
113 書き込み部
114 検知部
115 処理部
120 記憶部
1 IC card 10 I / O
11 CPU
12 ROM
13 RAM
14 EEPROM
15
Claims (6)
外部からの攻撃による異常を検知する検知部と、
前記異常に関する情報をロギング情報として記憶する記憶部と、
前記ICカードの現在の前記ライフサイクルステータスを判定する判定部と、
前記判定部による判定の結果が前記廃止状態である場合は前記記憶部に記憶された前記ロギング情報を更新しない第1の処理を選択し、前記判定の結果が前記廃止状態でない場合は前記異常を示す情報に基づき前記記憶部に記憶された前記ロギング情報を更新する第2の処理を選択する選択部と、
前記検知部によって前記異常が検知された際に、前記選択部によって予め選択された前記第1の処理又は前記第2の処理のいずれか一方の処理を実行する処理部と、
を備える、ICカード。 An IC card that has an operational status, a locked status, and an obsolete status as its life cycle status.
A detector that detects abnormalities caused by external attacks,
A storage unit that stores information related to the abnormality as logging information,
A determination unit for determining the current life cycle status of the IC card,
If the result of the determination by the determination unit is the abolished state, the first process that does not update the logging information stored in the storage unit is selected, and if the result of the determination is not the abolished state, the abnormality is detected. A selection unit that selects a second process for updating the logging information stored in the storage unit based on the indicated information, and a selection unit.
A processing unit that executes either the first process or the second process preselected by the selection unit when the abnormality is detected by the detection unit.
IC card.
請求項1に記載のICカード。 The determination unit determines the life cycle status of the IC card between the time when the power of the IC card is turned on and the time when the reception of a command is started.
The IC card according to claim 1.
請求項1又は請求項2に記載のICカード。 When the detection unit detects the abnormality while receiving a command or executing a command process, the processing unit executes either one of the first processing and the second processing as an interrupt processing. do,
The IC card according to claim 1 or 2.
前記選択部による選択の結果に基づき、前記処理情報を前記レジスタに書き込む書き込み部と、
をさらに備え、
前記処理部は、前記検知部によって前記異常が検知された際に、前記レジスタに書き込まれている前記処理情報に基づき、前記第1の処理又は前記第2の処理のいずれか一方の処理を実行する、
請求項1から請求項3のいずれか1項に記載のICカード。 A register in which processing information indicating whether the processing unit executes the first processing or the second processing is written.
Based on the result of selection by the selection unit, a writing unit that writes the processing information to the register and a writing unit.
Further prepare
When the abnormality is detected by the detection unit, the processing unit executes either the first processing or the second processing based on the processing information written in the register. do,
The IC card according to any one of claims 1 to 3.
検知部が、外部からの攻撃による異常を検知する過程と、
記憶部が、前記異常に関する情報をロギング情報として記憶する過程と、
判定部が、前記ICカードの現在の前記ライフサイクルステータスを判定する過程と、
選択部が、前記判定部による判定の結果が前記廃止状態である場合は前記記憶部に記憶された前記ロギング情報を更新しない第1の処理を選択し、前記判定の結果が前記廃止状態でない場合は前記異常を示す情報に基づき前記記憶部に記憶された前記ロギング情報を更新する第2の処理を選択する過程と、
処理部が、前記検知部によって前記異常が検知された際に、前記選択部によって予め選択された前記第1の処理又は前記第2の処理のいずれか一方の処理を実行する過程と、
を含む、ICカードのロギング情報処理方法。 It is a logging information processing method for IC cards that have an operating state, a locked state, and an obsolete state as life cycle status.
The process by which the detector detects anomalies caused by external attacks,
The process in which the storage unit stores information related to the abnormality as logging information,
The process in which the determination unit determines the current life cycle status of the IC card, and
When the selection unit selects the first process that does not update the logging information stored in the storage unit when the result of the determination by the determination unit is in the abolished state, and the result of the determination is not in the abolished state. Is a process of selecting a second process for updating the logging information stored in the storage unit based on the information indicating the abnormality, and
A process in which the processing unit executes either the first process or the second process previously selected by the selection unit when the abnormality is detected by the detection unit.
IC card logging information processing methods, including.
外部からの攻撃による異常を検知する検知手段と、
前記異常に関する情報をロギング情報として記憶する記憶手段と、
前記ICカードの現在の前記ライフサイクルステータスを判定する判定手段と、
前記判定手段による判定の結果が前記廃止状態である場合は前記記憶手段によって記憶された前記ロギング情報を更新しない第1の処理を選択し、前記判定の結果が前記廃止状態でない場合は前記異常を示す情報に基づき前記記憶手段によって記憶された前記ロギング情報を更新する第2の処理を選択する選択手段と、
前記検知手段によって前記異常が検知された際に、前記選択手段によって予め選択された前記第1の処理又は前記第2の処理のいずれか一方の処理を実行する処理手段と、
として機能させる、プログラム。 A program that makes a computer function as an IC card that has an operating state, a locked state, and an obsolete state as a life cycle status.
Detection means to detect abnormalities due to external attacks,
A storage means for storing information related to the abnormality as logging information,
A determination means for determining the current life cycle status of the IC card, and
If the result of the determination by the determination means is the abolished state, the first process that does not update the logging information stored by the storage means is selected, and if the result of the determination is not the abolished state, the abnormality is detected. A selection means for selecting a second process for updating the logging information stored by the storage means based on the indicated information.
A processing means that executes either the first process or the second process preselected by the selection means when the abnormality is detected by the detection means.
A program that functions as.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020176456A JP7559492B2 (en) | 2020-10-21 | 2020-10-21 | IC card, IC card logging information processing method, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020176456A JP7559492B2 (en) | 2020-10-21 | 2020-10-21 | IC card, IC card logging information processing method, and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022067721A true JP2022067721A (en) | 2022-05-09 |
JP7559492B2 JP7559492B2 (en) | 2024-10-02 |
Family
ID=81456099
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020176456A Active JP7559492B2 (en) | 2020-10-21 | 2020-10-21 | IC card, IC card logging information processing method, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7559492B2 (en) |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3967155B2 (en) | 2002-03-07 | 2007-08-29 | 大日本印刷株式会社 | IC card |
JP2004110087A (en) | 2002-09-13 | 2004-04-08 | Dainippon Printing Co Ltd | IC card, IC card reader / writer, and IC card state management method |
JP5736689B2 (en) | 2010-08-19 | 2015-06-17 | 大日本印刷株式会社 | Security management system and security management method |
JP2018136835A (en) | 2017-02-23 | 2018-08-30 | 凸版印刷株式会社 | IC card and IC card issuing system, IC card issuing method |
JP7182559B2 (en) | 2018-04-06 | 2022-12-02 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | Log output method, log output device and program |
-
2020
- 2020-10-21 JP JP2020176456A patent/JP7559492B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP7559492B2 (en) | 2024-10-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
USRE47621E1 (en) | Secure transaction microcontroller with secure boot loader | |
JP4656034B2 (en) | Storage device access system | |
EP2854066A1 (en) | System and method for firmware integrity verification using multiple keys and OTP memory | |
US20030196100A1 (en) | Protection against memory attacks following reset | |
WO2006058472A1 (en) | Method for establishing a trusted running environment in the computer | |
WO2010127030A2 (en) | Selectively securing data and/or erasing secure data caches responsive to security compromising conditions | |
JP2006522968A (en) | Control execution of programs for virtual machines on portable data carriers | |
EP4315124B1 (en) | Fuse based replay protection with conservative fuse usage | |
US20240193264A1 (en) | Fuse based replay protection with aggressive fuse usage and countermeasures for fuse voltage cut attacks | |
EP4315122B1 (en) | Fuse based replay protection with dynamic fuse usage and countermeasures for fuse voltage cut attacks | |
JP2004503860A (en) | Data processing method and apparatus for execution of protected instructions | |
US9298533B2 (en) | Portable data carrier having operating error counter | |
JP7559492B2 (en) | IC card, IC card logging information processing method, and program | |
JP4104990B2 (en) | Memory card | |
JP2020009305A (en) | IC chip, IC card and program | |
JP7423370B2 (en) | IC card, IC card logging information processing method and program | |
US20060289656A1 (en) | Portable electronic apparatus and data output method therefor | |
JP5131378B2 (en) | Portable security device | |
JP2002538532A (en) | Access protection device for IC card applications | |
JP2020013249A (en) | IC chip and IC card | |
JP2000339154A (en) | Computer software illegal install detection system and its method | |
CN118885111A (en) | Server and disk device management method, device, electronic device, and medium | |
JP5200686B2 (en) | Information processing apparatus, normal processing determination method, and information processing program | |
CN119094122A (en) | A method for DUKPT algorithm processing based on littlefs file system | |
JP5018199B2 (en) | Portable security device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230920 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20240417 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240514 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240703 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240820 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240902 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7559492 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |