JP2010257122A - Portable electronic device and termination method - Google Patents
Portable electronic device and termination method Download PDFInfo
- Publication number
- JP2010257122A JP2010257122A JP2009105269A JP2009105269A JP2010257122A JP 2010257122 A JP2010257122 A JP 2010257122A JP 2009105269 A JP2009105269 A JP 2009105269A JP 2009105269 A JP2009105269 A JP 2009105269A JP 2010257122 A JP2010257122 A JP 2010257122A
- Authority
- JP
- Japan
- Prior art keywords
- function
- application
- portable electronic
- electronic device
- card
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Abstract
Description
この発明は、たとえば、データの書込み、書換え可能な不揮発性メモリおよびCPUなどの制御素子を有したモジュールを内蔵し、外部から入力されるコマンドに対応した処理を実行するICカードなどの携帯可能電子装置に関する。 The present invention includes, for example, a portable electronic device such as an IC card that incorporates a module having a control element such as a non-volatile memory capable of writing and rewriting data and a CPU, and executes processing corresponding to an externally input command. Relates to the device.
従来、携帯可能電子装置としては、たとえば、メモリやCPUなどの機能を有したICモジュールがプラスチック板などで構成される筐体内に埋設されているICカードが知られている。 Conventionally, as a portable electronic device, for example, an IC card in which an IC module having functions such as a memory and a CPU is embedded in a casing made of a plastic plate or the like is known.
ICカードは、クレジットカード、定期券、その他の商取引の決済に使われるだけでなく、社員証、会員証、保険証などのIDカードとしても様々な分野で使われるようになっている。この理由として、ICカードは、従来の磁気カードに比べ、CPU、ROM、RAM、EEPROMなどの制御素子を有するICを備えることにより、様々な機能が実現可能となり、さらには偽造が難しいためセキュリティの面でも大きく向上していることが挙げられる。 IC cards are used not only for settlement of credit cards, commuter passes, and other commercial transactions, but also in various fields as ID cards for employee cards, membership cards, insurance cards, and the like. This is because the IC card has an IC having control elements such as a CPU, a ROM, a RAM, and an EEPROM as compared with a conventional magnetic card, so that various functions can be realized. It can be mentioned that there is also a significant improvement in terms.
特許文献1には、リーダ/ライタなどの外部装置(端末)が設置されている環境属性に応じて、ICカードが制限された範囲内で処理を行うことでセキュリティ性を向上させる技術が開示されている。
一般に、ICカードと外部装置(端末)とのデータの送受信は、ICカードと端末とが1対1で通信を行うことが多いが、近年では、1つのICカードと複数の端末とで通信を行うケースも増えてきている。即ち、ICカードの基本性能が向上したこと、あるいは、外部との複数のインターフェース(接触型、非接触型、あるいは、高速タイプの接触型など)を有するICカードが多くなってきていることなどを要因として、1つのICカードを様々な用途で利用するために、複数のアプリケーションを動作させる運用形態が広まってきている。従って、上述のセキュリティ性の向上についても複数のアプリケーションに対応できるようになされていることが望まれる。 In general, data transmission / reception between an IC card and an external device (terminal) often involves one-to-one communication between the IC card and the terminal. In recent years, communication between one IC card and a plurality of terminals is performed. Increasing cases are being conducted. That is, the basic performance of IC cards has been improved, or the number of IC cards having multiple interfaces with the outside (contact type, non-contact type, high-speed type contact type, etc.) has increased. As a factor, in order to use one IC card for various purposes, an operation mode in which a plurality of applications are operated has become widespread. Therefore, it is desired that the above-described improvement in security can be applied to a plurality of applications.
ところで、このセキュリティ対策の中で、ICカードがセキュリティ攻撃を受けた場合にICカード側で取る手段の一つにTermination機能が知られている。Termination機能では、カード内の鍵データ、PINを破壊し、以後コマンドを受け付けた場合はTerminationを示すSW(Status Word)を返信し、カードが使用不可であることが端末に通知される。 By the way, in this security measure, the Termination function is known as one of the means taken on the IC card side when the IC card is subjected to a security attack. In the Termination function, the key data and PIN in the card are destroyed, and when a command is received thereafter, a SW (Status Word) indicating Termination is returned to notify the terminal that the card cannot be used.
しかしながら、現在1アプリケーションに対するTermination機能に関しては、いくつか仕様が定義されているが、複数のアプリケーションに対してどのようなTermination機能を実装するかについての明確な見解はみられない。 However, several specifications are currently defined for the Termination function for one application, but there is no clear view as to what Termination function is implemented for multiple applications.
本願発明は係る事情に鑑みてなされたものであって、セキュリティ攻撃を受けたときに実施されるTermination機能を、適切に複数のアプリケーションに対して実施することのできる携帯可能電子装置及びターミネーション方法を提供することを目的とする。 SUMMARY OF THE INVENTION The present invention has been made in view of such circumstances, and a portable electronic device and a termination method capable of appropriately performing a termination function performed when subjected to a security attack on a plurality of applications. The purpose is to provide.
課題を解決するための本発明は、メモリ及びCPUを有するモジュールを内蔵し、外部装置との間で情報授受を行う携帯可能電子機器において、前記モジュール内に格納された前記携帯可能電子機器の各処理を実行する各アプリケーションをグループ化する機能と、前記アプリケーションに対応する鍵データ及び暗証番号データを破壊する機能と、前記外部装置からのコマンドを受信した際、前記アプリケーションとの情報授受が不可を示すステータスを前記外部装置に返信する機能とを実行するターミネーション機能と、前記携帯可能電子機器がセキュリティ攻撃を受けた際、所定のグループに属する各アプリケーションについて前記ターミネーション機能を実行させる機能とを備えた携帯可能電子機器である。 The present invention for solving the problems includes a portable electronic device having a built-in module having a memory and a CPU and exchanging information with an external device. Each of the portable electronic devices stored in the module A function for grouping each application for executing processing, a function for destroying key data and personal identification number data corresponding to the application, and information exchange with the application when receiving a command from the external device. A termination function for executing a function for returning the status to the external device, and a function for executing the termination function for each application belonging to a predetermined group when the portable electronic device is subjected to a security attack. It is a portable electronic device.
また本発明は、メモリ及びCPUを有するモジュールを内蔵し、外部装置との間で情報授受を行う携帯可能電子機器のターミネーション方法において、前記モジュール内に格納された前記携帯可能電子機器の各処理を実行する各アプリケーションをグループ化し、前記携帯可能電子機器がセキュリティ攻撃を受けた際、所定のグループに属する各アプリケーションについて、前記アプリケーションに対応する鍵データ及び暗証番号データを破壊し、前記外部装置からのコマンドを受信した際前記アプリケーションとの情報授受が不可を示すステータスを前記外部装置に返信するターミネーション方法である。 The present invention also provides a portable electronic device termination method in which a module having a memory and a CPU is built in, and exchanges information with an external device, wherein each process of the portable electronic device stored in the module is performed. When each application to be executed is grouped and the portable electronic device is subjected to a security attack, for each application belonging to a predetermined group, the key data and the PIN data corresponding to the application are destroyed, and the external device It is a termination method for returning a status indicating that information exchange with the application is impossible when a command is received to the external device.
この発明の携帯可能電子装置及びターミネーション方法によれば、セキュリティ攻撃を受けたときに実施されるTermination機能を、適切に複数のアプリケーションに対して実施することができる。 According to the portable electronic device and the termination method of the present invention, it is possible to appropriately execute the termination function performed when subjected to a security attack on a plurality of applications.
[第1の実施の形態]
図1はこの実施の形態に係る携帯可能電子装置としてのICカード1の外観を示す図である。
ICカード1はカード本体(プラスチックカード)により構成され、カード本体はICチップ(モジュールCa)を備えている。
[First embodiment]
FIG. 1 is a view showing an appearance of an
The
図2は、ICカード1のハードウエア構成を概略的に示す図である。
ICカード1は、CPU(セントラル・プロセッシング・ユニット)11、ROM(リード・オンリ・メモリ)12、RAM(ランダム・アクセス・メモリ)13、通信ユニット(UART)14、コプロセッサ(Co−Processor)15、および、不揮発性メモリ(NV(EEPROM))16を有している。
FIG. 2 is a diagram schematically showing a hardware configuration of the
The
CPU11、ROM12、RAM13、通信ユニット14、コプロセッサ15および不揮発性メモリ16は、ICチップなどにより一体的に形成されたモジュールCaにより構成される。このモジュールCaは、当該ICカード1を形成する筐体Cの内部に埋設される。すなわち、ICカード1は、モジュールCaが埋設された筐体Cにより構成されている。
また、ICカード1は、上位装置としてのリーダライタ2から電力などの供給を受けた際、活性化し(動作可能な状態となり)、リーダライタ2からのコマンドに応じて動作する。
The
Further, the
CPU11は、全体的な管理および制御を司る。CPU11は、処理手段や判断手段として機能する。CPU11は、制御プログラム等に基づいて動作することにより種々の処理を行う。ROM12は、制御用プログラムや制御データなどが予め格納されている不揮発性メモリである。RAM13は、ワーキングメモリとして機能する揮発性のメモリである。
The
通信ユニット14は、通信手段として機能し、上位装置としてのリーダライタ2とのデータ通信を制御する。また、通信ユニット14は、ICカード1が動作するための電源を受給する手段としても機能する。コプロセッサ15は、暗号化あるいは復号化などの演算の補助を行う。不揮発性メモリ16は、各種データやアプリケーション(アプリケーションプログラム)などを記憶する書き換え可能な不揮発性メモリである。
The
また、通信ユニット14は、ICカード1の通信方式に応じた構成を有している。たとえば、ICカード1の通信方式が接触式の通信方式である場合、通信ユニット14は、上位装置としてのリーダライタ2のコンタクト部と物理的に接触するためのコンタクト部などにより構成される。この場合、ICカード1は、リーダライタ2と物理的に接触している通信ユニット14によりリーダライタ2からの電源を受給する。即ち、ICカード1が接触式ICカードである場合、ICカード1は、通信ユニット14としてのコンタクト部を介してリーダライタ2からの動作電源および動作クロックの供給を受けて活性化される。
The
また、ICカード1の通信方式が非接触式(無線式)の通信方式である場合、通信ユニット14は、電波の送受信を行うアンテナおよび通信を制御する通信制御部等により構成される。この場合、ICカード1は、通信ユニット14により受信した電波から図示しない電源部により動作電源および動作クロックを生成する。即ち、ICカード2が非接触式ICカードである場合、ICカード1は、通信ユニット14としてのアンテナおよび通信制御部等を介してリーダライタ2からの電波を受信し、その電波から図示しない電源部により動作電源および動作クロックを生成して活性化する。
When the communication method of the
図3は、第1の実施の形態に係るICカード上に実装されるアプリケーションをグループ分けした図である。
本実施の形態では、アプリケーションA〜Iを3つのグループに分類している。交通系アプリケーションは、例えば、鉄道各社の車両に乗降等する際の自動改札に関する情報授受を行う。金融系アプリケーションは、例えば、金融各社のATMとの間で入出金に関する情報授受を行う。ID系アプリケーションは、例えば、所定の法人あるいは機関に対して所有者個人を識別するための情報授受を行う。
FIG. 3 is a diagram in which applications mounted on the IC card according to the first embodiment are grouped.
In the present embodiment, the applications A to I are classified into three groups. The traffic application performs, for example, information exchange concerning automatic ticket gates when getting on and off vehicles of railway companies. For example, the financial application exchanges information regarding deposits and withdrawals with ATMs of financial companies. For example, the ID-related application transmits / receives information for identifying an individual owner to a predetermined corporation or institution.
図4は、不揮発性メモリ16に記憶されているファイル構造の例を示す図である。図4には、交通系アプリケーショングループに属するファイル構造を示している。
図4に示す例では、最上位がマスタファイルとしてのファイルMF(Master File)21である。MF21の配下には、フォルダとしてのDF(Dedicated File)(アプリケーションA)22A、フォルダとしてのDF(アプリケーションB)22B、及びフォルダとしてのDF(アプリケーションC)22Cが設けられている。
FIG. 4 is a diagram illustrating an example of a file structure stored in the
In the example shown in FIG. 4, the highest file is a file MF (Master File) 21 as a master file. Under the
さらに、DF(アプリケーションA)22Aの配下には、データの格納などに使用されるEF(Elementary File)23A1、EF23A2、及びEF23A3が設けられている。
DF22Bの配下には、データの格納などに使用されるEF23B1、及びEF23B2が設けられている。
DF22Cの配下には、データの格納などに使用されるEF23C1、及びEF23C2が設けられている。
Further, under the DF (application A) 22A, EF (Elementary File) 23A1, EF23A2, and EF23A3 used for data storage and the like are provided.
EF23B1 and EF23B2 used for data storage and the like are provided under the DF22B.
Under the
EF23A1、EF23B1、EF23C1には、リーダライタ2で読出し不可のデータ、例えば、鍵データ、PIN(暗証番号)などが格納されている。EF23A2、EF23B2、EF23C2には、リーダライタ2で読出し可能なデータ、例えばICカードの所有者に関するデータ、有効期限に関するデータなどが格納されている。
また、EF23A3には、この金融系アプリケーショングループに関するデータ、例えばグループが共有するデータ、グループのリンク情報などが格納されている。このように、グループに関するデータは、グループ内のいずれか1つのアプリケーションの支配下にあるEFファイルに格納されている。
EF23A1, EF23B1, and EF23C1 store data that cannot be read by the reader /
The EF 23A3 stores data related to the financial application group, for example, data shared by the group, group link information, and the like. As described above, the data regarding the group is stored in the EF file under the control of any one application in the group.
続いて、ICカード1がセキュリティ攻撃を受けた場合の動作について説明する。
図5は、ICカード1とリーダライタ2との信号の送受信を示す図である。
Next, an operation when the
FIG. 5 is a diagram showing signal transmission / reception between the
ステップS01において、例えばICカード1が起動後、リーダライタ2はSELECTコマンドを送信してアプリケーションAを選択する。ステップS02において、ICカード1から正常なSW(Status Word)が送信される。これによって、ICカード1とリーダライタ2との間で情報授受が行われる。
In step S01, for example, after the
ステップS03において、例えばリーダライタ2がICカード内部のレコードを読み出すパラメータを指定したインタプリタコマンドをICカード1に送信すると、ステップS04において、ICカード1はこのパラメータに応じて対応するレコード情報をリーダライタ2に返信する。
In step S03, for example, when the reader /
このようにICカード1上のアプリケーションAで処理が行われている際に、LSIあるいは、アプリケーションAがセキュリティ攻撃を検出した場合を説明する。
A case where the LSI or the application A detects a security attack while processing is being performed by the application A on the
図6は、ICカード1におけるソフトウエア構成を模式的に示す図である。
ICカード1におけるソフトウエアは、ハードウエア(H/W)層31、OS(オペレーティングシステム)層32、および、アプリケーション層33から構成される。図6に示すように、ICカード1では、アプリケーション層33が最上位に位置し、OS層32がH/W層31の上位に位置するような構造となっている。
FIG. 6 is a diagram schematically showing a software configuration in the
The software in the
H/W層31は、CPU11、ROM12、RAM13、UART14、コプロセッサ15、不揮発性メモリ16などのハードウエアから構成される。
The H /
OS層32は、当該ICカード1における基本的な制御を実行するためのプログラムとしてのカードOS(オペレーティングシステム)を有する。カードOSとしてのソフトウエアは、当該ICカードの基本的な動作を司るプログラムであり、H/W層31の各ハードウエアを制御したり、各ハードウエアからの処理結果などの情報を受けて動作したりするプログラムである。
The
アプリケーション層33は、各種の処理を実現するための各種のアプリケーション(アプリケーションA、アプリケーションB、…)から構成される。
The
図6に示すように、ハードウエア層31においてセキュリティ攻撃を検知した場合は、その情報はOS層32において処理され、OSを介してその時動作しているアプリケーションAに通知される。
またアプリケーションAが自らのソースコードを実行している際においても、当該アプリケーションAはセキュリティ攻撃を検知するように構成することができる。
As shown in FIG. 6, when a security attack is detected in the
Further, even when the application A is executing its own source code, the application A can be configured to detect a security attack.
ステップS05において、アプリケーションAは自身をterminateすると共に、アプリケーションAの属するアプリケーショングループをterminateする。
即ち、図3に示されるようにアプリケーションのグループ分けが行われていた場合、アプリケーションAをterminateすると共にアプリケーションBおよびアプリケーションCもterminateさせる。
In step S05, application A terminates itself and terminates the application group to which application A belongs.
That is, when application grouping is performed as shown in FIG. 3, application A is terminated and application B and application C are terminated.
例えば、アプリケーションAは、図4のEF23A1内にある鍵データ、PINを破壊する。そして、EF23A3内にあるグループに関する情報から、このグループに属するアプリケーションB、Cを特定し、アプリケーションB,Cに対して、それぞれEF23B1、23C1内にある鍵データ、PINを破壊させる。 For example, the application A destroys the key data and PIN in the EF 23A1 of FIG. Then, the applications B and C belonging to this group are identified from the information regarding the group in the EF 23A3, and the key data and PIN in the EF 23B1 and 23C1 are destroyed for the applications B and C, respectively.
その後、このグループ内の各アプリケーションは、ステップS06において、リーダライタ2よりコマンドを受付けた場合は、ステップS07において、当該リーダライタ2にterminateを示すSW(Status Word)を返信してカードの使用を不可とする。
After that, each application in this group receives a command from the reader /
なお、アプリケーション、OSの構造上、複数のアプリケーションで同時に鍵データの破壊、PINの破壊、terminateを示すSWの返信のフェーズへ移行することが難しい可能性もある。従って、セキュリティ攻撃を検知したときは、まずterminateを示すSWを返信する動作フェーズに移行する。 Note that due to the structure of the application and the OS, it may be difficult for a plurality of applications to simultaneously shift to the key data destruction, PIN destruction, and SW reply phases indicating the terminate. Accordingly, when a security attack is detected, the operation phase is first shifted to an operation phase in which a SW indicating “terminate” is returned.
なお、このグルーピングについては、図3に示す例に限定されず、使用者が任意に取り決めるものであっても良い。 This grouping is not limited to the example shown in FIG. 3, but may be arbitrarily determined by the user.
[第2の実施の形態]
第2の実施の形態では、グルーピングの方法が第1の実施の形態と異なっている。従って、第1の実施の形態と同一の部位には同一の符号を付してその詳細の説明は省略する。
[Second Embodiment]
In the second embodiment, the grouping method is different from that of the first embodiment. Accordingly, the same parts as those in the first embodiment are denoted by the same reference numerals, and detailed description thereof is omitted.
図7は、第2の実施の形態に係るICカード上に実装されるアプリケーションをグループ分けした図である。
本実施の形態では、アプリケーションA’〜F’を2つのグループに分類している。アプリケーションA’〜F’はいずれも金融系のアプリケーションであるが、アプリケーションA’〜C’は鍵1を共有し、アプリケーションD’〜F’は鍵2を共有している。
FIG. 7 is a diagram in which applications mounted on the IC card according to the second embodiment are grouped.
In the present embodiment, the applications A ′ to F ′ are classified into two groups. The applications A ′ to F ′ are all financial applications, but the applications A ′ to C ′ share the
アプリケーションA’上で処理が行われていた場合に、セキュリティ攻撃を検出した場合、アプリケーションA’が属する金融系アプリケーショングループ1では鍵1を共有している。従って、アプリケーションA’〜C’のセキュリティレベルは同等と考えられるため、金融系アプリケーショングループ1に属するアプリケーションA’〜C’をすべてterminateする。即ち、鍵1、PINを破壊し、その後、terminateを示すSWを返信する。
If a security attack is detected when processing is performed on the application A ′, the
なお、第2の実施の形態においても、複数のアプリケーションで同時に鍵データの破壊、PINの破壊、terminateを示すSWの返信のフェーズへ移行することが難しい可能性もある。従って、セキュリティ攻撃を検知したときは、まず各アプリケーションのterminateを示すSWを返信する動作フェーズに移行する。 In the second embodiment as well, it may be difficult for a plurality of applications to simultaneously shift to the phase of key data destruction, PIN destruction, and SW reply indicating terminate. Therefore, when a security attack is detected, the operation phase is first shifted to an operation phase in which SW indicating the termination of each application is returned.
なお、上述のグループ分けは鍵データを共有するアプリケーションを同一グループに分類したが、この例に限定されず、PINを共有するアプリケーションを同一グループとしても良く、有効期限等の計数データ(カウンタ)を共有するアプリケーションを同一グループとしても良い。 In the above grouping, the applications sharing the key data are classified into the same group. However, the present invention is not limited to this example, and the applications sharing the PIN may be the same group, and the count data (counter) such as the expiration date may be used. The shared application may be the same group.
[第3の実施の形態]
第3の実施の形態では、セキュリティ攻撃のレベルに応じてterminateする内容が異なる点が第1の実施の形態と異なっている。従って、第1の実施の形態と同一の部位には同一の符号を付してその詳細の説明は省略する。
[Third embodiment]
The third embodiment is different from the first embodiment in that the content to be terminated differs depending on the level of security attack. Accordingly, the same parts as those in the first embodiment are denoted by the same reference numerals, and detailed description thereof is omitted.
例えば、図6に示すように、アプリケーションがソフトウェア上でセキュリティ攻撃を検出した場合はセキュリティ攻撃のレベルを1とし、ハードウエア層31上でセキュリティ攻撃を検出した場合はセキュリティ攻撃レベルを2とする。
For example, as shown in FIG. 6, when the application detects a security attack on software, the security attack level is set to 1. When a security attack is detected on the
ここで、セキュリティ攻撃の内容を例示する。ソフトウエア上でのセキュリティ攻撃としては、RSA、Desの検算が失敗する、あるいはモジュール(API)がスキップされる等が挙げられる。ハードウエア上でのセキュリティ攻撃としては、電源異常、周波数異常、光検知グリッジ等が挙げられる。 Here, the contents of the security attack are illustrated. As security attacks on software, RSA, Des verification fails, or a module (API) is skipped. Examples of security attacks on hardware include power supply abnormality, frequency abnormality, and light detection glitch.
そして、このセキュリティ攻撃レベルに応じて、どのような内容のセキュリティ動作(セキュリティレベル)を実行するかを設定する。 Then, according to the security attack level, what kind of security operation (security level) is executed is set.
例えば、アプリケーションAで処理が行われていたときに、セキュリティ攻撃レベル1の攻撃を受けた場合は、図3で示される金融系アプリケーショングループをterminateし、セキュリティ攻撃レベル2の攻撃を受けた場合は、図3で示される金融系アプリケーショングループおよびID系アプリケーショングループをterminateする。
For example, when processing is being performed in application A, if a
本実施の形態では、このようにアプリケーショングループごとにセキュリティポリシーを決め、どのようなセキュリティ攻撃レベルの攻撃があったときに、どのようなレベルのtermination機能(セキュリティレベル)を実行するかを使用者がICカード1に設定することが可能である。
In this embodiment, the security policy is determined for each application group as described above, and what level of the termination function (security level) is executed when there is an attack at what security attack level. Can be set in the
以上説明した各実施の形態によれば、複数のアプリケーションに対してtermination機能を効率的に適用することができる。 According to each embodiment described above, the termination function can be efficiently applied to a plurality of applications.
なお、上述の各実施の形態では、プラスチックのICカードを例として説明したが、本願発明は、この実施の形態に限定されずSIM形状のICカードにも適用することができ、一般に携帯可能電子装置に対して適用することができる。 In each of the above-described embodiments, a plastic IC card has been described as an example. However, the present invention is not limited to this embodiment, and can be applied to a SIM-shaped IC card. It can be applied to the device.
尚、本発明は、実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。
また、実施形態に開示されている複数の構成要素の適宜な組み合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に亘る構成要素を適宜組み合せてもよい。
Note that the present invention is not limited to the embodiments as they are, and can be embodied by modifying the components without departing from the scope of the invention in the implementation stage.
Various inventions can be formed by appropriately combining a plurality of constituent elements disclosed in the embodiments. For example, some components may be deleted from all the components shown in the embodiment. Furthermore, you may combine suitably the component covering different embodiment.
Ca…モジュール、1…携帯可能電子機器、2…リーダライタ、11…CPU、12…ROM、13…RAM、14…通信ユニット、15…コプロセッサ、16…不揮発性メモリ、31…ハードウエア層、32…OS層、33…アプリケーション層。 Ca ... module, 1 ... portable electronic device, 2 ... reader / writer, 11 ... CPU, 12 ... ROM, 13 ... RAM, 14 ... communication unit, 15 ... coprocessor, 16 ... non-volatile memory, 31 ... hardware layer, 32 ... OS layer, 33 ... Application layer.
Claims (5)
前記モジュール内に格納された前記携帯可能電子機器の各処理を実行する各アプリケーションをグループ化する機能と、
前記アプリケーションに対応する鍵データ及び暗証番号データを破壊する機能と、前記外部装置からのコマンドを受信した際、前記アプリケーションとの情報授受が不可を示すステータスを前記外部装置に返信する機能とを実行するターミネーション機能と、
前記携帯可能電子機器がセキュリティ攻撃を受けた際、所定のグループに属する各アプリケーションについて前記ターミネーション機能を実行させる機能と
を備えたことを特徴とする携帯可能電子機器。 In a portable electronic device that incorporates a module having a memory and a CPU and exchanges information with an external device,
A function for grouping each application for executing each process of the portable electronic device stored in the module;
A function of destroying key data and personal identification number data corresponding to the application and a function of returning a status indicating that information cannot be exchanged with the application to the external device when a command is received from the external device. Termination function to
A portable electronic device comprising: a function for executing the termination function for each application belonging to a predetermined group when the portable electronic device is subjected to a security attack.
前記鍵データを共有するアプリケーション、又は前記暗証番号データを共有するアプリケーション、又は計数データを共有するアプリケーションを同じグループにグループ化することを特徴とする請求項1に記載の携帯可能電子機器。 The grouping function is
The portable electronic device according to claim 1, wherein the application sharing the key data, the application sharing the personal identification number data, or the application sharing the counting data are grouped into the same group.
セキュリティ攻撃の種類によって実行するターミネーション機能の内容と対象とするグループを決定することを特徴とする請求項1に記載の携帯可能電子機器。 The function for executing the termination function is as follows:
2. The portable electronic device according to claim 1, wherein contents of a termination function to be executed and a target group are determined according to a type of security attack.
まず前記ステータスを前記外部装置に返信する機能を実行させることを特徴とする請求項1乃至3の内のいずれか1項に記載の携帯可能電子機器。 The function for executing the termination function is as follows:
The portable electronic device according to any one of claims 1 to 3, wherein a function of returning the status to the external device is executed first.
前記モジュール内に格納された前記携帯可能電子機器の各処理を実行する各アプリケーションをグループ化し、
前記携帯可能電子機器がセキュリティ攻撃を受けた際、所定のグループに属する各アプリケーションについて、前記アプリケーションに対応する鍵データ及び暗証番号データを破壊し、
前記外部装置からのコマンドを受信した際、前記アプリケーションとの情報授受が不可を示すステータスを前記外部装置に返信する
ことを特徴とするターミネーション方法。 In a termination method of a portable electronic device that incorporates a module having a memory and a CPU and exchanges information with an external device.
Grouping each application that executes each process of the portable electronic device stored in the module,
When the portable electronic device is subjected to a security attack, for each application belonging to a predetermined group, destroy the key data and password data corresponding to the application,
When receiving a command from the external device, a termination method is returned to the external device with a status indicating that information exchange with the application is impossible.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009105269A JP2010257122A (en) | 2009-04-23 | 2009-04-23 | Portable electronic device and termination method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009105269A JP2010257122A (en) | 2009-04-23 | 2009-04-23 | Portable electronic device and termination method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010257122A true JP2010257122A (en) | 2010-11-11 |
Family
ID=43317975
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009105269A Withdrawn JP2010257122A (en) | 2009-04-23 | 2009-04-23 | Portable electronic device and termination method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2010257122A (en) |
-
2009
- 2009-04-23 JP JP2009105269A patent/JP2010257122A/en not_active Withdrawn
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8862052B2 (en) | NFC mobile communication device and NFC reader | |
Shelfer et al. | Smart card evolution | |
US9471865B2 (en) | Payment card having light-emitting diode indicators coordinated with stored payment applications | |
RU2324979C2 (en) | Method and system for conducting transaction using proximity device | |
US7845567B2 (en) | Contactless card reader and information processing system | |
EP2951981A1 (en) | Smart card and smart card system with enhanced security features | |
Hendry | Multi-application smart cards: technology and applications | |
GB2564839A (en) | Smartcard and method for controlling a smartcard | |
US20150365231A1 (en) | Method for configuring a secure element, key derivation program, computer program product and configurable secure element | |
KR100476892B1 (en) | Tamper-resistant method and data processing system using the same | |
US8019927B2 (en) | Electronic tag system having bank status and controlling method thereof | |
US8621617B2 (en) | Method of securing execution of a program | |
EP2342673B1 (en) | Safe initialization procedure for a communication system | |
Lehtonen et al. | Serialized TID numbers-A headache or a blessing for RFID crackers? | |
US9912471B2 (en) | Method for operating a portable data carrier, and such a portable data carrier | |
US11151338B2 (en) | Securing a transaction by means of a smart card and smart card | |
JP2010257122A (en) | Portable electronic device and termination method | |
JP2011060136A (en) | Portable electronic apparatus, and data management method in the same | |
JP5998452B2 (en) | IC chip, IC card, information processing method, information processing program, and computer-readable recording medium recording the information processing program | |
EP2220583A2 (en) | Electronic system and method of operating an electronic system | |
JP2020013249A (en) | IC chip and IC card | |
JP7468598B1 (en) | Electronic information storage medium, IC chip, non-contact IC card, processing method, and program | |
JP3701571B2 (en) | Integrated circuit and IC card | |
Sabzevar | Security in RFID Systems | |
JP5533487B2 (en) | Card adapter device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20120703 |