JP5822123B2 - Security token, data update method, and computer program - Google Patents
Security token, data update method, and computer program Download PDFInfo
- Publication number
- JP5822123B2 JP5822123B2 JP2011220054A JP2011220054A JP5822123B2 JP 5822123 B2 JP5822123 B2 JP 5822123B2 JP 2011220054 A JP2011220054 A JP 2011220054A JP 2011220054 A JP2011220054 A JP 2011220054A JP 5822123 B2 JP5822123 B2 JP 5822123B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- update
- edc
- updated
- calculated
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
ICカードに代表されるセキュリティトークンのメモリに記憶されているデータの整合性を検証するための技術に関する。 The present invention relates to a technique for verifying the consistency of data stored in a memory of a security token represented by an IC card.
ICカードに代表されるセキュリティトークンのメモリには、セキュアなサービスにて利用するデータオブジェクトが記憶され、特許文献1で開示されているように、このデータオブジェクトには、データオブジェクトに含まれるデータに誤りがないことを検証できるように誤り検出符号(誤り検出符号: Error Detection Code)が付加される。
A data object used in a secure service is stored in a memory of a security token represented by an IC card. As disclosed in
誤り検出符号を用いてデータの整合性を検証する従来の手法では、セキュリティトークンのメモリに記憶されたデータオブジェクトからデータを読み出す際、(R1)読み出し対象となるデータが含まれているデータオブジェクトの誤り検出符号を算出するステップ、(R2)誤り検出符号を算出したデータオブジェクトに付加されている誤り検出符号と算出した誤り検出符号を照合するステップ、(R3)誤り検出符号の照合に成功すると、読み出し対象となるデータをデータオブジェクトから読み出しするステップが順に実行される。また、データオブジェクトに含まれているデータを更新する際、上述した(R1)及び(R2)を実行した後、(U1)誤り検出符号の照合に成功すると、更新対象となるデータを更新するステップ、(U2)更新後のデータオブジェクトの更新後の誤り検出符号を算出するステップ、(U3)更新後のデータオブジェクトに付加されている誤り検出符号を更新するステップ、が順に実行される。 In the conventional method of verifying data consistency using an error detection code, when data is read from a data object stored in the security token memory, (R1) the data object containing the data to be read is included. A step of calculating an error detection code; (R2) a step of verifying the error detection code added to the data object for which the error detection code has been calculated and the calculated error detection code; and (R3) if the error detection code is successfully verified, The steps of reading data to be read from the data object are executed in order. Further, when updating the data included in the data object, after executing (R1) and (R2) described above, and (U1) succeeding in collating the error detection code, the step of updating the data to be updated (U2) A step of calculating an error detection code after updating the updated data object, and (U3) a step of updating the error detection code added to the updated data object are sequentially executed.
しかし、上述した手順では、更新時の(U1)と(U2)の間で更新対象外のデータの改竄またはデータ化けが生じた場合、更新対象外のデータに誤りがあるにもかかわらず、(U2)にて、誤った更新対象外のデータを含む状態で誤り検出符号が算出されてしまい、例えば、データオブジェクトからデータを読み出す際、データオブジェクトに誤りがあることを検出することはできなかった。 However, in the above-described procedure, if the data not to be updated is falsified or garbled between (U1) and (U2) at the time of update, In U2), an error detection code is calculated in a state including erroneous data not to be updated. For example, when data is read from a data object, it cannot be detected that the data object has an error. .
図5を用いて上記内容を説明する。図5は、従来の手法において不十分なケースを説明する図で、図5において、データオブジェクトのサイズは8バイトで、2バイトの誤り検出符号(ここでは、CRC16)をデータオブジェクトに付加している。 The above contents will be described with reference to FIG. FIG. 5 is a diagram for explaining a case where the conventional technique is insufficient. In FIG. 5, the size of the data object is 8 bytes, and a 2-byte error detection code (in this case, CRC16) is added to the data object. Yes.
図5(a)は、データを更新する前のデータオブジェクトを説明する図で、データを更新する前のデータオブジェクトに含まれているデータは全て「00h」で、該データオブジェクトに付加されている誤り検出符号は「66BBh」である。 FIG. 5A is a diagram for explaining a data object before updating data. All data included in the data object before updating data is “00h” and is added to the data object. The error detection code is “66BBh”.
図5(b)は、(U1)更新対象となるデータを更新するステップの内容を説明する図である。図5(b)ではデータオブジェクトのD3・D4の2バイトが更新対象となるデータで、データオブジェクトのD3の内容が「00h」から「AAh」へ、D4が「00h」から「BBh」へ更新され、データ化けまたはデータの改竄攻撃により更新対象外となるD6のデータが「00h」から「FFh」に不正に更新されている。 FIG. 5B is a diagram for explaining the contents of the step (U1) for updating data to be updated. In FIG. 5B, 2 bytes of D3 and D4 of the data object are data to be updated, and the content of D3 of the data object is updated from “00h” to “AAh”, and D4 is updated from “00h” to “BBh”. Thus, the data of D6 that is not subject to update due to data corruption or data tampering attack is illegally updated from “00h” to “FFh”.
図5(c)は、(U2)更新後のデータオブジェクトの誤り検出符号を算出するステップの内容を説明する図で、更新後のデータオブジェクトの誤り検出符号は、更新後のデータオブジェクトに含まれている全てのデータを対象として算出されため、図5(c)では、不正に更新されたD6のデータも含めて更新後の誤り検出符号が算出され、正式な更新後の誤り検出符号は「0000AABB00000000h」から算出された「4E3Fh」になるにも係わらず、更新後の誤り検出符号として「2E3Eh」が算出されてしまう。 FIG. 5C is a diagram for explaining the contents of the step (U2) of calculating the error detection code of the updated data object. The error detection code of the updated data object is included in the updated data object. In FIG. 5C, the updated error detection code is calculated including the illegally updated data D6, and the officially updated error detection code is “ In spite of becoming “4E3Fh” calculated from “0000AABB00000000h”, “2E3Eh” is calculated as the updated error detection code.
図5(d)は、(U3)更新後のデータオブジェクトに付加されている誤り検出符号を更新するステップの内容を説明する図で、不正に更新されたD6のデータも含めて算出された「2E3Eh」が、データを更新したデータオブジェクトに付加されることになり、更新後にデータオブジェクトを読み出す際に誤り検出符号を照合しても、更新後のデータオブジェクトの内容と該データオブジェクトの内容から算出される誤り検出符号は一致してしまうため、不正に更新されたデータ(ここでは、D6のデータ)が更新後のデータオブジェクトに含まれることを検出できない。 FIG. 5D is a diagram for explaining the contents of the step (U3) of updating the error detection code added to the updated data object. The calculation is performed including the data of D6 that is illegally updated. 2E3Eh "is added to the data object whose data has been updated, and even if the error detection code is collated when the data object is read after the update, it is calculated from the content of the updated data object and the content of the data object. Since the error detection codes to be matched coincide with each other, it is impossible to detect that the illegally updated data (D6 data here) is included in the updated data object.
このように、誤り検出符号を用いてデータの整合性を検証する従来の手法では、セキュリティトークンのメモリに記憶されたデータオブジェクトのデータを更新した際、更新対象外のデータが不正に更新されても、更新対象外のデータが不正に更新されたことを検出できない問題があった。 As described above, in the conventional method of verifying data consistency using an error detection code, when data of a data object stored in a memory of a security token is updated, data that is not an update target is illegally updated. However, there was a problem that it was not possible to detect that the data not subject to update was updated illegally.
そこで、本発明は、セキュリティトークンのメモリに記憶されたデータオブジェクトのデータを更新した際、更新対象外のデータが不正に更新されても、更新対象外のデータが不正に更新されたことを検出できるセキュリティトークン及び方法を提供することを目的とする。 Therefore, according to the present invention, when the data of the data object stored in the memory of the security token is updated, it is detected that the data that is not the update target is illegally updated even if the data that is not the update target is illegally updated. An object is to provide a security token and method that can be used.
上述した課題を解決する第1の発明は、メモリに記憶されたデータオブジェクトに含まれるデータについて更新対象となるデータが指定されるデータ更新命令を受けると、前記更新対象となるデータを更新する前に、前記データオブジェクトに含まれるデータから前記更新対象となるデータを除く更新対象外のデータからデータ更新前のEDCを算出しておき、前記更新対象となるデータを更新した後に、前記更新対象外のデータから算出したデータ更新後のEDCと、前記更新対象外のデータから算出したデータ更新前のEDCを照合するデータ更新手段を備えたセキュリティトークンである。 According to a first aspect of the present invention for solving the above-described problem, when a data update command for designating data to be updated is received for data included in a data object stored in a memory, before the data to be updated is updated to the advance from data contained in the data object to calculate the EDC before data update from the data outside updated excluding data to be the updated after updating the data to be the update target, the update exempt and EDC after the data update calculated from data of a security token with data updating means for matching the EDC before data update calculated from data outside the update target.
また、第2の発明は、第1の発明のセキュリティトークンにおいて、前記データ更新手段は、前記更新対象となるデータを更新した後に、前記更新対象外のデータから算出したデータ更新後のEDCと、前記更新対象外のデータから算出したデータ更新前のEDCの照合に成功した場合のみ、データオブジェクトのデータ更新後のEDCを算出し、データオブジェクトに付加されているEDCを該データ更新後のEDCに更新するセキュリティトークンである。 According to a second invention, in the security token of the first invention, the data updating means updates the data to be updated, and then updates the EDC after data update calculated from the data not to be updated. Only when the EDC before the data update calculated from the data not to be updated is successfully verified, the EDC after the data update of the data object is calculated, and the EDC added to the data object is used as the EDC after the data update. The security token to be updated.
更に、上述した課題を解決する第3の発明は、メモリに記憶されたデータオブジェクトに含まれるデータについて更新対象となるデータが指定されるデータ更新命令をセキュリティトークンが受けると、前記セキュリティトークンが、前記更新対象となるデータを更新する前に、前記データオブジェクトに含まれるデータから前記更新対象となるデータを除く更新対象外のデータからデータ更新前のEDCを算出するステップ1、前記セキュリティトークンが、前記更新対象となるデータを更新した後に、前記更新対象外のデータから算出したデータ更新後のEDCと、前記更新対象外のデータから算出したデータ更新前のEDCを照合するステップ2が順に実行されるデータの更新方法である。 Furthermore, in a third invention for solving the above-described problem, when a security token receives a data update instruction for designating data to be updated with respect to data included in a data object stored in a memory, the security token is: Before updating the data to be updated, calculating the EDC before data update from the data not to be updated excluding the data to be updated from the data included in the data object, the security token is: After updating the data to be updated, step 2 is executed in order to collate the EDC after data update calculated from the data not to be updated with the EDC before data calculated from the data not to be updated. This is a data update method.
また、第4の発明は、第3の発明に記載のデータの更新方法において、前記ステップ2の実行後、前記セキュリティトークンは、前記更新対象外のデータから算出したデータ更新後のEDCと、前記更新対象外のデータから算出したデータ更新前のEDCの照合に成功した場合のみ、データオブジェクトのデータ更新後のEDCを算出し、データオブジェクトに付加されているEDCを該データ更新後のEDCに更新するステップ3を実行するデータの更新方法である。
According to a fourth aspect of the present invention, in the data update method according to the third aspect, after the execution of the step 2, the security token is an EDC after data update calculated from the data not to be updated; Only when the EDC before the data update calculated from the data not to be updated is successfully verified, the EDC after the data update of the data object is calculated, and the EDC added to the data object is updated to the EDC after the data update. This is a data update method for executing
更に、上述した課題を解決する第5の発明は、メモリに記憶されたデータオブジェクトに含まれるデータについて更新対象となるデータが指定されるデータ更新命令を受けると、前記更新対象となるデータを更新する前に、前記データオブジェクトに含まれるデータから前記更新対象となるデータを除く更新対象外のデータからデータ更新前のEDCを算出するステップ1、前記更新対象となるデータを更新した後に、前記更新対象外のデータから算出したデータ更新後のEDCと、前記更新対象外のデータから算出したデータ更新前のEDCを照合するステップ2をセキュリティトークンに実行させるためのコンピュータプログラムである。
Furthermore, the fifth invention for solving the above-mentioned problem updates the data to be updated when receiving a data update command for designating data to be updated with respect to data included in the data object stored in the memory.
また、第6の発明は、第5の発明に記載のコンピュータプログラムにおいて、前記ステップ2の実行後、前記更新対象外のデータから算出したデータ更新後のEDCと、前記更新対象外のデータから算出したデータ更新前のEDCの照合に成功した場合のみ、データオブジェクトのデータ更新後のEDCを算出し、データオブジェクトに付加されているEDCを該データ更新後のEDCに更新するステップ3を前記セキュリティトークンに実行させるコンピュータプログラムである。
According to a sixth aspect of the present invention, in the computer program according to the fifth aspect, after the execution of the step 2, the EDC after the data update calculated from the non-update target data and the non-update target data are calculated. Only when the verification of the EDC before the data update is successful, the EDC after the data update of the data object is calculated, and the
上述した本発明によれば、セキュリティトークンのメモリに記憶されたデータオブジェクトのデータを更新した際、データを更新する前に、更新対象外となるデータオブジェクトのデータから算出した誤り検出符号と、データを更新した後に、更新対象外となるデータオブジェクトのデータから算出した誤り検出符号が照合されるので、更新対象外のデータオブジェクトのデータが不正に更新されても、更新対象外のデータが不正に更新されたことを検出できるようになる。 According to the present invention described above, when the data object data stored in the memory of the security token is updated, the error detection code calculated from the data object data not to be updated and the data are updated before the data is updated. After the update, the error detection code calculated from the data of the data object that is not the update target is collated, so even if the data of the data object that is not the update target is updated illegally, the data that is not the update target is incorrect It becomes possible to detect that it has been updated.
ここから、本発明の好適な実施形態について、図面を参照しながら詳細に説明する。なお、これから説明する実施形態は本発明の一実施形態にしか過ぎず、種々の変形や変更が可能である。 Now, preferred embodiments of the present invention will be described in detail with reference to the drawings. The embodiment described below is only one embodiment of the present invention, and various modifications and changes are possible.
図1は、セキュリティトークンの一例を説明する図である。本実施形態に係るセキュリティトークン1は、内部にメモリを有し外部装置とデータを通信できるように構成されたデバイスで、図1ではセキュリティトークン1をICカード(スマートカード、チップカード)として図示しているが、セキュリティトークン1の形態はICカードに限定されず、USBキーの形態であってもよい。
FIG. 1 is a diagram illustrating an example of a security token. A
図2は、セキュリティトークン1のブロック図である。本実施形態のセキュリティトークン1には、CPU100、RAM101、ROM102(Read#Only Memory)、EEPROM104(Electrically Erasable Programmable Read-Only Memory)、特定のプロトコルに対応したUART103(Universal Asynchronous Receiver Transmitter)及び特定の演算に特化したコプロセッサ105などを有するICモジュール100が実装され、本実施形態において、データオブジェクト11がEERPOM104に記憶され、データオブジェクト11に含まれているデータを更新する際に動作するデータ更新手段10として機能するコンピュータプログラムがROM102に実装されている。
FIG. 2 is a block diagram of the
本実施形態において、EEPROM104に記憶されるデータオブジェクト11とは、バイナリ型またはレコード型のデータファイル、EEPROM104が所定のサイズに分割されたページメモリ、または、BER−TLV形式のデータオブジェクトなどデータの塊を意味し、セキュリティトークン1のROM102に実装されたコンピュータプログラムで実現されるデータ更新手段10は、従来技術で述べた問題が発生することがないように、データオブジェクト11に含まれたデータを更新した際、更新対象外のデータが更新されていないことを検証するように設計されている。
In the present embodiment, the data object 11 stored in the
更新対象外のデータが更新されていないことを検証する手法としては、データを更新する前に、該データが含まれているデータオブジェクト11の内容を一時的にRAM101にバッファしておき、データを更新した後に、更新後のデータオブジェクト11の内容とRAM101にバッファした内容を照合し、更新対象外のデータが変更されていないか検証するようにすることもできるが、データオブジェクト11のサイズが大きい場合、データオブジェクト11の内容すべてをRAM101にバッファできないこともあるため、本実施形態のデータ更新手段10は、更新対象外のデータの誤り検出符号を利用して更新対象外のデータが更新されていないことを検証する。
As a method for verifying that the data not to be updated is not updated, before updating the data, the contents of the data object 11 including the data are temporarily buffered in the
図3は、本実施形態におけるデータ更新手段10の動作を説明するフロー図で、図4は、データ更新手段10の動作を説明する補足図である。 FIG. 3 is a flowchart for explaining the operation of the data updating unit 10 in the present embodiment, and FIG. 4 is a supplementary diagram for explaining the operation of the data updating unit 10.
更新するデータが含まれているデータオブジェクト11と、更新対象となるデータ及び更新値が指定されるデータ更新命令を外部装置からセキュリティトークン1が受信すると(S1)、セキュリティトークン1のデータ更新手段10が作動し、セキュリティトークン1のデータ更新手段10は、まず、指定されたデータオブジェクト11から算出した誤り検出符号と該データオブジェクト11に付加されている誤り検出符号を照合することで、指定されたデータオブジェクト11に付加された誤り検出符号を検証する(S2)。
When the
図4(a)は、指定されたデータオブジェクト11を説明する図である。図4において、指定されたデータオブジェクト11のサイズは8バイトで、指定されたデータオブジェクト11に含まれているデータは全て「00h」で、指定されたデータオブジェクト11に付加されている誤り検出符号(ここでは、CRC16)は「66BBh」である。 FIG. 4A is a diagram for explaining the designated data object 11. In FIG. 4, the size of the designated data object 11 is 8 bytes, all the data included in the designated data object 11 is “00h”, and the error detection code added to the designated data object 11 (In this case, CRC16) is “66BBh”.
指定されたデータオブジェクト11に付加されている誤り検出符号の検証に失敗すると、データを更新する処理は終了になるが、図4(a)において、指定されたデータオブジェクト11に含まれているデータから算出される誤り検出符号は「66BBh」になるため、ここでは、指定されたデータオブジェクト11に付加された更新前の誤り検出符号の検証に成功したものとする。 When the verification of the error detection code added to the designated data object 11 fails, the data updating process ends, but the data included in the designated data object 11 in FIG. Therefore, it is assumed here that the pre-update error detection code added to the specified data object 11 has been successfully verified.
セキュリティトークン1のデータ更新手段10は、指定されたデータオブジェクト11に付加されている誤り検出符号の検証に成功すると、指定されたデータオブジェクト11の中から更新対象外のデータを対象としてデータ更新前の誤り検出符号を算出し、更新対象外のデータから算出されたデータ更新前の誤り検出符号をRAM101に一時的に保持する(S3)。
If the data update unit 10 of the
なお、更新対象外のデータではなく、更新対象外のデータから算出されたデータ更新前の誤り検出符号をRAM101に一時的に保持することで、更新対象外のデータが不正に更新されていないことを検証するために必要なRAM101の領域は誤り検出符号のバイト数(ここでは、2バイト)で済む。
It should be noted that non-update target data is not illegally updated by temporarily storing in
図4(b)は、更新対象外のデータの誤り検出符号を説明する図である。図4(b)において、更新対象となるデータはD3・D4で、更新対象外のデータであるD0、D1、D2、D5、D6及びD7を結合した「000000000000h」から算出される誤り検出符号は「7459h」になる。 FIG. 4B is a diagram for explaining an error detection code of data that is not an update target. In FIG. 4B, the data to be updated is D3 / D4, and the error detection code calculated from “000000000000h” obtained by combining D0, D1, D2, D5, D6, and D7 which are data not to be updated is It becomes “7459h”.
セキュリティトークン1のデータ更新手段10は、更新対象外のデータを対象としてデータ更新前の誤り検出符号を算出すると、指定されたデータオブジェクト11に含まれているデータの中から、更新対象となるデータを更新値に更新する(S4)。
When the data update unit 10 of the
図4(c)は、更新後のデータオブジェクト11を説明する図である。図4(c)において、更新対象となるデータはD3・D4で、図4(c)では、データオブジェクト11のD3の内容が「00h」から「AAh」へ、D4が「00h」から「BBh」へ更新されている。なお、ここでは、データオブジェクト11に付加されている誤り検出符号は更新前の値(ここでは、「66BBh」)のままである。 FIG. 4C illustrates the updated data object 11. 4C, the data to be updated is D3 / D4. In FIG. 4C, the content of D3 of the data object 11 is changed from “00h” to “AAh”, and D4 is changed from “00h” to “BBh”. It has been updated to. Here, the error detection code added to the data object 11 remains the value before update (here, “66BBh”).
セキュリティトークン1のデータ更新手段10は、指定されたデータオブジェクト11の中から更新対象となるデータを更新値に更新すると、更新対象となるデータを更新した際、データ化けまたはデータの改竄攻撃により、更新対象外のデータが不正に更新されていないことを検証するために、指定されたデータオブジェクト11の中から更新対象外のデータを対象としてデータ更新後の誤り検出符号を算出する(S5)。
When the data update unit 10 of the
セキュリティトークン1のデータ更新手段10は、更新対象外のデータからデータ更新後の誤り検出符号を算出すると、更新対象外のデータから算出したデータ更新前の誤り検出符号(この誤り検出符号はRAM101に保持されている)とデータ更新後の誤り検出符号を照合し(S6)、照合に成功しない場合、該データオブジェクト11の誤り検出符号を更新することなく、この手順を終了する。
When the data update unit 10 of the
図4(d)は、更新対象外のデータが不正に更新された場合を説明する図である。図4(c)において、更新対象外となるデータであるD6が「FFh」に不正に更新され、更新対象外のデータであるD0、D1、D2、D5、D6及びD7を結合した「00000000FF00h」から算出されるデータ更新後の誤り検出符号は「1458h」になり、データ更新前の誤り検出符号「7459h」とは異なるため、図4(d)のケースでは、誤り検出符号を更新することなく、この手順は終了になる。 FIG. 4D is a diagram illustrating a case where data that is not an update target is updated illegally. In FIG. 4C, D6, which is data that is not the update target, is illegally updated to “FFh”, and “00000000FF00h” is a combination of D0, D1, D2, D5, D6, and D7, which is the data that is not the update target. The error detection code after updating the data calculated from “1458h” is different from the error detection code “7459h” before updating the data. In the case of FIG. 4D, the error detection code is not updated. This procedure ends.
セキュリティトークン1のデータ更新手段10は、更新対象外のデータから算出したデータ更新前の誤り検出符号とデータ更新後の誤り検出符号の照合に成功すると、データ更新後のデータオブジェクト11に含まれているデータ全てから更新後の誤り検出符号を算出し(S7)、指定されたデータオブジェクト11の誤り検出符号を更新後の誤り検出符号に更新して(S8)、この手順を終了する。
The data update means 10 of the
図4(e)は、更新対象外のデータが不正に更新されていない場合を説明する図である。図4(e)において、更新対象外となるデータは不正に更新されず「00h」のままであるため、更新後のデータオブジェクト11の内容「0000AABB00000000h」から算出される更新後の誤り検出符号は「4E3Fh」になり、データオブジェクト11に付加されている誤り検出符号は更新前の値「66BBh」から更新後の値「4E3Fh」に更新されている。 FIG. 4E is a diagram illustrating a case where data that is not an update target has not been updated illegally. In FIG. 4E, since the data that is not to be updated is not updated illegally and remains “00h”, the error detection code after update calculated from the content “0000AABB00000000h” of the updated data object 11 is “4E3Fh”, and the error detection code added to the data object 11 is updated from the value “66BBh” before update to the value “4E3Fh” after update.
このように、更新対象外のデータを対象として算出したデータ更新前の誤り検出符号とデータ更新後の誤り検出符号を照合することで、更新対象外のデータに不正な誤りがあったことを検出できるようになるし、また、照合に成功しない場合、データオブジェクトの誤り検出符号を更新することなくこの手順を終了することで、次にデータオブジェクト11の内容を読み出す際、データオブジェクト11の内容から算出される誤り検出符号(ここでは、「2E3Eh」)とデータオブジェクト11に付加されている誤り検出符号(ここでは、「66BBh」)は異なるため、不正に更新されデータが含まれているデータオブジェクト11が利用されることはない。 In this way, by comparing the error detection code before the data update calculated for the data that is not the update target with the error detection code after the data update, it is detected that there is an illegal error in the data that is not the update target. If the collation is not successful, the procedure is terminated without updating the error detection code of the data object, so that the next time the content of the data object 11 is read, the content of the data object 11 is read. Since the calculated error detection code (here, “2E3Eh”) and the error detection code added to the data object 11 (here, “66BBh”) are different, the data object that is illegally updated and includes data 11 is never used.
1 セキュリティトークン
10 データ更新手段
11 データオブジェクト
1 security token 10 data updating means 11 data object
Claims (6)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011220054A JP5822123B2 (en) | 2011-10-04 | 2011-10-04 | Security token, data update method, and computer program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011220054A JP5822123B2 (en) | 2011-10-04 | 2011-10-04 | Security token, data update method, and computer program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013080379A JP2013080379A (en) | 2013-05-02 |
JP5822123B2 true JP5822123B2 (en) | 2015-11-24 |
Family
ID=48526699
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011220054A Active JP5822123B2 (en) | 2011-10-04 | 2011-10-04 | Security token, data update method, and computer program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5822123B2 (en) |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3391475B2 (en) * | 1992-07-16 | 2003-03-31 | 大日本印刷株式会社 | Data writing method and data reading method, and data recording / reproducing apparatus implementing these methods |
JP3231448B2 (en) * | 1993-01-27 | 2001-11-19 | 大日本印刷株式会社 | IC card |
JP2002351685A (en) * | 2001-05-22 | 2002-12-06 | Sankyo Seiki Mfg Co Ltd | Data updating method and controller for nonvolatile memory |
JP4068948B2 (en) * | 2002-11-25 | 2008-03-26 | 富士フイルム株式会社 | Recording medium cartridge and recording / reproducing apparatus thereof |
JP2008060617A (en) * | 2004-12-10 | 2008-03-13 | Matsushita Electric Ind Co Ltd | Electronic data verification device, electronic data preparation device, electronic data verification method, electronic data preparation method, and integrated circuit |
JP2008235951A (en) * | 2005-06-28 | 2008-10-02 | Movell Software:Kk | Backup of mobile user data using difference method |
WO2007094045A1 (en) * | 2006-02-14 | 2007-08-23 | Fujitsu Limited | Readout processing device and readout processing method |
JP5011512B2 (en) * | 2008-01-11 | 2012-08-29 | 日本電産サンキョー株式会社 | Memory monitoring method |
JP5734815B2 (en) * | 2011-11-18 | 2015-06-17 | 未来工業株式会社 | Pipe fitting cover and piping method |
-
2011
- 2011-10-04 JP JP2011220054A patent/JP5822123B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2013080379A (en) | 2013-05-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105938433B (en) | Method for programming a control device of a motor vehicle | |
CN107783776B (en) | Processing method and device of firmware upgrade package and electronic equipment | |
CN112084484B (en) | Equipment hardware safety detection method and device, electronic equipment and storage medium | |
CN101840361B (en) | Program verification apparatus and its method | |
US10038565B2 (en) | Methods and systems for bypassing authenticity checks for secure control modules | |
CN104866768A (en) | Startup control method and device for ATM (Automatic Teller Machine) operating system | |
CN113238790B (en) | Firmware program updating method and system based on SD card and EEPROM | |
CN105677409B (en) | A kind of method for upgrading system and device | |
CN107861746B (en) | Vehicle electronic control unit refreshing method and system | |
CN108196975B (en) | Data verification method and device based on multiple checksums and storage medium | |
CN107479924B (en) | Software upgrading verification method based on Android system | |
JP5822123B2 (en) | Security token, data update method, and computer program | |
CN117093245A (en) | OTA upgrade package verification method, device, equipment and readable storage medium | |
JP2002014871A (en) | Contents check method, contents update method and processor | |
US10298406B1 (en) | Security integrated circuit | |
US8527835B2 (en) | Method for secure data transfer | |
CN112363749B (en) | Safe starting and upgrading method of MIPS architecture system | |
US20070043957A1 (en) | Method for managing an executable code downloaded in a reprogrammable reprogrammable on-board system | |
CN108200060B (en) | Single sign-on verification method based on web subsystem, server and storage medium | |
CN106484477B (en) | The software download and starting method of safety | |
US20110016329A1 (en) | Integrated circuit card having a modifiable operating program and corresponding method of modification | |
JP2005258968A (en) | Validity verification method of data written in ic card, and program for ic card | |
JP6308074B2 (en) | Microcomputer | |
CN111538371A (en) | Real-time clock device, working method thereof and USB (universal serial bus) equipment | |
US10242183B2 (en) | Method of executing a program by a processor and electronic entity comprising such a processor |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20130823 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140822 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150421 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150526 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150724 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20150724 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150911 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150924 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5822123 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |