JP2010257122A - Portable electronic device and termination method - Google Patents

Portable electronic device and termination method Download PDF

Info

Publication number
JP2010257122A
JP2010257122A JP2009105269A JP2009105269A JP2010257122A JP 2010257122 A JP2010257122 A JP 2010257122A JP 2009105269 A JP2009105269 A JP 2009105269A JP 2009105269 A JP2009105269 A JP 2009105269A JP 2010257122 A JP2010257122 A JP 2010257122A
Authority
JP
Japan
Prior art keywords
function
application
portable electronic
electronic device
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2009105269A
Other languages
Japanese (ja)
Inventor
Yusuke Tsuda
祐輔 津田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2009105269A priority Critical patent/JP2010257122A/en
Publication of JP2010257122A publication Critical patent/JP2010257122A/en
Withdrawn legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a portable electronic device and a termination method for performing a termination function which is carried out, in response to a security attack properly on a plurality of applications. <P>SOLUTION: The portable electronic device 1 which includes a module Ca including a memory and a CPU and transmits/receives information to/from an external device 2, is equipped with a function of grouping respective applications stored in the module to carry out respective processes of the portable electronic apparatus; the termination function of executing a function of breaking key data and personal identification number data, corresponding to applications and a function of returning a status which shows that information cannot be given/received to/from the applications, to an external device when receiving a command from the external device; and a function of executing the termination function on respective applications belonging to a predetermined group, when the portable electronic comes under a security attack. <P>COPYRIGHT: (C)2011,JPO&INPIT

Description

この発明は、たとえば、データの書込み、書換え可能な不揮発性メモリおよびCPUなどの制御素子を有したモジュールを内蔵し、外部から入力されるコマンドに対応した処理を実行するICカードなどの携帯可能電子装置に関する。   The present invention includes, for example, a portable electronic device such as an IC card that incorporates a module having a control element such as a non-volatile memory capable of writing and rewriting data and a CPU, and executes processing corresponding to an externally input command. Relates to the device.

従来、携帯可能電子装置としては、たとえば、メモリやCPUなどの機能を有したICモジュールがプラスチック板などで構成される筐体内に埋設されているICカードが知られている。   Conventionally, as a portable electronic device, for example, an IC card in which an IC module having functions such as a memory and a CPU is embedded in a casing made of a plastic plate or the like is known.

ICカードは、クレジットカード、定期券、その他の商取引の決済に使われるだけでなく、社員証、会員証、保険証などのIDカードとしても様々な分野で使われるようになっている。この理由として、ICカードは、従来の磁気カードに比べ、CPU、ROM、RAM、EEPROMなどの制御素子を有するICを備えることにより、様々な機能が実現可能となり、さらには偽造が難しいためセキュリティの面でも大きく向上していることが挙げられる。   IC cards are used not only for settlement of credit cards, commuter passes, and other commercial transactions, but also in various fields as ID cards for employee cards, membership cards, insurance cards, and the like. This is because the IC card has an IC having control elements such as a CPU, a ROM, a RAM, and an EEPROM as compared with a conventional magnetic card, so that various functions can be realized. It can be mentioned that there is also a significant improvement in terms.

特許文献1には、リーダ/ライタなどの外部装置(端末)が設置されている環境属性に応じて、ICカードが制限された範囲内で処理を行うことでセキュリティ性を向上させる技術が開示されている。   Patent Document 1 discloses a technique for improving security by performing processing within a limited range of an IC card in accordance with an environment attribute in which an external device (terminal) such as a reader / writer is installed. ing.

特開2005−49957号公報JP 2005-49957 A

一般に、ICカードと外部装置(端末)とのデータの送受信は、ICカードと端末とが1対1で通信を行うことが多いが、近年では、1つのICカードと複数の端末とで通信を行うケースも増えてきている。即ち、ICカードの基本性能が向上したこと、あるいは、外部との複数のインターフェース(接触型、非接触型、あるいは、高速タイプの接触型など)を有するICカードが多くなってきていることなどを要因として、1つのICカードを様々な用途で利用するために、複数のアプリケーションを動作させる運用形態が広まってきている。従って、上述のセキュリティ性の向上についても複数のアプリケーションに対応できるようになされていることが望まれる。   In general, data transmission / reception between an IC card and an external device (terminal) often involves one-to-one communication between the IC card and the terminal. In recent years, communication between one IC card and a plurality of terminals is performed. Increasing cases are being conducted. That is, the basic performance of IC cards has been improved, or the number of IC cards having multiple interfaces with the outside (contact type, non-contact type, high-speed type contact type, etc.) has increased. As a factor, in order to use one IC card for various purposes, an operation mode in which a plurality of applications are operated has become widespread. Therefore, it is desired that the above-described improvement in security can be applied to a plurality of applications.

ところで、このセキュリティ対策の中で、ICカードがセキュリティ攻撃を受けた場合にICカード側で取る手段の一つにTermination機能が知られている。Termination機能では、カード内の鍵データ、PINを破壊し、以後コマンドを受け付けた場合はTerminationを示すSW(Status Word)を返信し、カードが使用不可であることが端末に通知される。   By the way, in this security measure, the Termination function is known as one of the means taken on the IC card side when the IC card is subjected to a security attack. In the Termination function, the key data and PIN in the card are destroyed, and when a command is received thereafter, a SW (Status Word) indicating Termination is returned to notify the terminal that the card cannot be used.

しかしながら、現在1アプリケーションに対するTermination機能に関しては、いくつか仕様が定義されているが、複数のアプリケーションに対してどのようなTermination機能を実装するかについての明確な見解はみられない。   However, several specifications are currently defined for the Termination function for one application, but there is no clear view as to what Termination function is implemented for multiple applications.

本願発明は係る事情に鑑みてなされたものであって、セキュリティ攻撃を受けたときに実施されるTermination機能を、適切に複数のアプリケーションに対して実施することのできる携帯可能電子装置及びターミネーション方法を提供することを目的とする。   SUMMARY OF THE INVENTION The present invention has been made in view of such circumstances, and a portable electronic device and a termination method capable of appropriately performing a termination function performed when subjected to a security attack on a plurality of applications. The purpose is to provide.

課題を解決するための本発明は、メモリ及びCPUを有するモジュールを内蔵し、外部装置との間で情報授受を行う携帯可能電子機器において、前記モジュール内に格納された前記携帯可能電子機器の各処理を実行する各アプリケーションをグループ化する機能と、前記アプリケーションに対応する鍵データ及び暗証番号データを破壊する機能と、前記外部装置からのコマンドを受信した際、前記アプリケーションとの情報授受が不可を示すステータスを前記外部装置に返信する機能とを実行するターミネーション機能と、前記携帯可能電子機器がセキュリティ攻撃を受けた際、所定のグループに属する各アプリケーションについて前記ターミネーション機能を実行させる機能とを備えた携帯可能電子機器である。   The present invention for solving the problems includes a portable electronic device having a built-in module having a memory and a CPU and exchanging information with an external device. Each of the portable electronic devices stored in the module A function for grouping each application for executing processing, a function for destroying key data and personal identification number data corresponding to the application, and information exchange with the application when receiving a command from the external device. A termination function for executing a function for returning the status to the external device, and a function for executing the termination function for each application belonging to a predetermined group when the portable electronic device is subjected to a security attack. It is a portable electronic device.

また本発明は、メモリ及びCPUを有するモジュールを内蔵し、外部装置との間で情報授受を行う携帯可能電子機器のターミネーション方法において、前記モジュール内に格納された前記携帯可能電子機器の各処理を実行する各アプリケーションをグループ化し、前記携帯可能電子機器がセキュリティ攻撃を受けた際、所定のグループに属する各アプリケーションについて、前記アプリケーションに対応する鍵データ及び暗証番号データを破壊し、前記外部装置からのコマンドを受信した際前記アプリケーションとの情報授受が不可を示すステータスを前記外部装置に返信するターミネーション方法である。   The present invention also provides a portable electronic device termination method in which a module having a memory and a CPU is built in, and exchanges information with an external device, wherein each process of the portable electronic device stored in the module is performed. When each application to be executed is grouped and the portable electronic device is subjected to a security attack, for each application belonging to a predetermined group, the key data and the PIN data corresponding to the application are destroyed, and the external device It is a termination method for returning a status indicating that information exchange with the application is impossible when a command is received to the external device.

この発明の携帯可能電子装置及びターミネーション方法によれば、セキュリティ攻撃を受けたときに実施されるTermination機能を、適切に複数のアプリケーションに対して実施することができる。   According to the portable electronic device and the termination method of the present invention, it is possible to appropriately execute the termination function performed when subjected to a security attack on a plurality of applications.

この実施の形態に係る携帯可能電子装置としてのICカードの外観を示す図。The figure which shows the external appearance of the IC card as a portable electronic device which concerns on this embodiment. ICカードのハードウエア構成を概略的に示す図。The figure which shows the hardware constitutions of IC card roughly. 第1の実施の形態に係るICカード上に実装されるアプリケーションをグループ分けした図。The figure which grouped the application mounted on the IC card which concerns on 1st Embodiment. 不揮発性メモリに記憶されているファイル構造の例を示す図。The figure which shows the example of the file structure memorize | stored in the non-volatile memory. ICカードとリーダライタとの信号の送受信を示す図。The figure which shows transmission / reception of the signal of an IC card and a reader / writer. ICカードにおけるソフトウエア構成を模式的に示す図。The figure which shows the software structure in an IC card typically. 第2の実施の形態に係るICカード上に実装されるアプリケーションをグループ分けした図。The figure which grouped the application mounted on the IC card which concerns on 2nd Embodiment.

[第1の実施の形態]
図1はこの実施の形態に係る携帯可能電子装置としてのICカード1の外観を示す図である。
ICカード1はカード本体(プラスチックカード)により構成され、カード本体はICチップ(モジュールCa)を備えている。
[First embodiment]
FIG. 1 is a view showing an appearance of an IC card 1 as a portable electronic device according to this embodiment.
The IC card 1 includes a card body (plastic card), and the card body includes an IC chip (module Ca).

図2は、ICカード1のハードウエア構成を概略的に示す図である。
ICカード1は、CPU(セントラル・プロセッシング・ユニット)11、ROM(リード・オンリ・メモリ)12、RAM(ランダム・アクセス・メモリ)13、通信ユニット(UART)14、コプロセッサ(Co−Processor)15、および、不揮発性メモリ(NV(EEPROM))16を有している。
FIG. 2 is a diagram schematically showing a hardware configuration of the IC card 1.
The IC card 1 includes a CPU (Central Processing Unit) 11, a ROM (Read Only Memory) 12, a RAM (Random Access Memory) 13, a communication unit (UART) 14, and a coprocessor (Co-Processor) 15. And a non-volatile memory (NV (EEPROM)) 16.

CPU11、ROM12、RAM13、通信ユニット14、コプロセッサ15および不揮発性メモリ16は、ICチップなどにより一体的に形成されたモジュールCaにより構成される。このモジュールCaは、当該ICカード1を形成する筐体Cの内部に埋設される。すなわち、ICカード1は、モジュールCaが埋設された筐体Cにより構成されている。
また、ICカード1は、上位装置としてのリーダライタ2から電力などの供給を受けた際、活性化し(動作可能な状態となり)、リーダライタ2からのコマンドに応じて動作する。
The CPU 11, ROM 12, RAM 13, communication unit 14, coprocessor 15, and nonvolatile memory 16 are configured by a module Ca formed integrally with an IC chip or the like. The module Ca is embedded in the housing C that forms the IC card 1. That is, the IC card 1 is configured by a housing C in which the module Ca is embedded.
Further, the IC card 1 is activated (becomes operable) when supplied with power or the like from the reader / writer 2 as a host device, and operates in response to a command from the reader / writer 2.

CPU11は、全体的な管理および制御を司る。CPU11は、処理手段や判断手段として機能する。CPU11は、制御プログラム等に基づいて動作することにより種々の処理を行う。ROM12は、制御用プログラムや制御データなどが予め格納されている不揮発性メモリである。RAM13は、ワーキングメモリとして機能する揮発性のメモリである。   The CPU 11 is responsible for overall management and control. The CPU 11 functions as a processing unit and a determination unit. The CPU 11 performs various processes by operating based on a control program or the like. The ROM 12 is a non-volatile memory in which a control program and control data are stored in advance. The RAM 13 is a volatile memory that functions as a working memory.

通信ユニット14は、通信手段として機能し、上位装置としてのリーダライタ2とのデータ通信を制御する。また、通信ユニット14は、ICカード1が動作するための電源を受給する手段としても機能する。コプロセッサ15は、暗号化あるいは復号化などの演算の補助を行う。不揮発性メモリ16は、各種データやアプリケーション(アプリケーションプログラム)などを記憶する書き換え可能な不揮発性メモリである。   The communication unit 14 functions as a communication unit and controls data communication with the reader / writer 2 as a host device. The communication unit 14 also functions as means for receiving power for operating the IC card 1. The coprocessor 15 assists operations such as encryption or decryption. The nonvolatile memory 16 is a rewritable nonvolatile memory that stores various data and applications (application programs).

また、通信ユニット14は、ICカード1の通信方式に応じた構成を有している。たとえば、ICカード1の通信方式が接触式の通信方式である場合、通信ユニット14は、上位装置としてのリーダライタ2のコンタクト部と物理的に接触するためのコンタクト部などにより構成される。この場合、ICカード1は、リーダライタ2と物理的に接触している通信ユニット14によりリーダライタ2からの電源を受給する。即ち、ICカード1が接触式ICカードである場合、ICカード1は、通信ユニット14としてのコンタクト部を介してリーダライタ2からの動作電源および動作クロックの供給を受けて活性化される。   The communication unit 14 has a configuration corresponding to the communication method of the IC card 1. For example, when the communication method of the IC card 1 is a contact-type communication method, the communication unit 14 includes a contact unit for physically contacting the contact unit of the reader / writer 2 as a host device. In this case, the IC card 1 receives power from the reader / writer 2 through the communication unit 14 that is in physical contact with the reader / writer 2. That is, when the IC card 1 is a contact IC card, the IC card 1 is activated by receiving the operation power and the operation clock supplied from the reader / writer 2 through the contact unit as the communication unit 14.

また、ICカード1の通信方式が非接触式(無線式)の通信方式である場合、通信ユニット14は、電波の送受信を行うアンテナおよび通信を制御する通信制御部等により構成される。この場合、ICカード1は、通信ユニット14により受信した電波から図示しない電源部により動作電源および動作クロックを生成する。即ち、ICカード2が非接触式ICカードである場合、ICカード1は、通信ユニット14としてのアンテナおよび通信制御部等を介してリーダライタ2からの電波を受信し、その電波から図示しない電源部により動作電源および動作クロックを生成して活性化する。   When the communication method of the IC card 1 is a non-contact (wireless) communication method, the communication unit 14 includes an antenna that transmits and receives radio waves, a communication control unit that controls communication, and the like. In this case, the IC card 1 generates an operation power supply and an operation clock from a radio wave received by the communication unit 14 by a power supply unit (not shown). That is, when the IC card 2 is a non-contact type IC card, the IC card 1 receives a radio wave from the reader / writer 2 via an antenna as a communication unit 14 and a communication control unit and the like, and from the radio wave, a power source (not shown) An operation power supply and an operation clock are generated and activated by the unit.

図3は、第1の実施の形態に係るICカード上に実装されるアプリケーションをグループ分けした図である。
本実施の形態では、アプリケーションA〜Iを3つのグループに分類している。交通系アプリケーションは、例えば、鉄道各社の車両に乗降等する際の自動改札に関する情報授受を行う。金融系アプリケーションは、例えば、金融各社のATMとの間で入出金に関する情報授受を行う。ID系アプリケーションは、例えば、所定の法人あるいは機関に対して所有者個人を識別するための情報授受を行う。
FIG. 3 is a diagram in which applications mounted on the IC card according to the first embodiment are grouped.
In the present embodiment, the applications A to I are classified into three groups. The traffic application performs, for example, information exchange concerning automatic ticket gates when getting on and off vehicles of railway companies. For example, the financial application exchanges information regarding deposits and withdrawals with ATMs of financial companies. For example, the ID-related application transmits / receives information for identifying an individual owner to a predetermined corporation or institution.

図4は、不揮発性メモリ16に記憶されているファイル構造の例を示す図である。図4には、交通系アプリケーショングループに属するファイル構造を示している。
図4に示す例では、最上位がマスタファイルとしてのファイルMF(Master File)21である。MF21の配下には、フォルダとしてのDF(Dedicated File)(アプリケーションA)22A、フォルダとしてのDF(アプリケーションB)22B、及びフォルダとしてのDF(アプリケーションC)22Cが設けられている。
FIG. 4 is a diagram illustrating an example of a file structure stored in the nonvolatile memory 16. FIG. 4 shows a file structure belonging to the traffic system application group.
In the example shown in FIG. 4, the highest file is a file MF (Master File) 21 as a master file. Under the MF 21, a DF (Dedicated File) (application A) 22A as a folder, a DF (application B) 22B as a folder, and a DF (application C) 22C as a folder are provided.

さらに、DF(アプリケーションA)22Aの配下には、データの格納などに使用されるEF(Elementary File)23A1、EF23A2、及びEF23A3が設けられている。
DF22Bの配下には、データの格納などに使用されるEF23B1、及びEF23B2が設けられている。
DF22Cの配下には、データの格納などに使用されるEF23C1、及びEF23C2が設けられている。
Further, under the DF (application A) 22A, EF (Elementary File) 23A1, EF23A2, and EF23A3 used for data storage and the like are provided.
EF23B1 and EF23B2 used for data storage and the like are provided under the DF22B.
Under the DF 22C, an EF 23C1 and an EF 23C2 used for data storage and the like are provided.

EF23A1、EF23B1、EF23C1には、リーダライタ2で読出し不可のデータ、例えば、鍵データ、PIN(暗証番号)などが格納されている。EF23A2、EF23B2、EF23C2には、リーダライタ2で読出し可能なデータ、例えばICカードの所有者に関するデータ、有効期限に関するデータなどが格納されている。
また、EF23A3には、この金融系アプリケーショングループに関するデータ、例えばグループが共有するデータ、グループのリンク情報などが格納されている。このように、グループに関するデータは、グループ内のいずれか1つのアプリケーションの支配下にあるEFファイルに格納されている。
EF23A1, EF23B1, and EF23C1 store data that cannot be read by the reader / writer 2, for example, key data, PIN (password). EF23A2, EF23B2, and EF23C2 store data that can be read by the reader / writer 2, for example, data related to an IC card owner, data related to an expiration date, and the like.
The EF 23A3 stores data related to the financial application group, for example, data shared by the group, group link information, and the like. As described above, the data regarding the group is stored in the EF file under the control of any one application in the group.

続いて、ICカード1がセキュリティ攻撃を受けた場合の動作について説明する。
図5は、ICカード1とリーダライタ2との信号の送受信を示す図である。
Next, an operation when the IC card 1 is subjected to a security attack will be described.
FIG. 5 is a diagram showing signal transmission / reception between the IC card 1 and the reader / writer 2.

ステップS01において、例えばICカード1が起動後、リーダライタ2はSELECTコマンドを送信してアプリケーションAを選択する。ステップS02において、ICカード1から正常なSW(Status Word)が送信される。これによって、ICカード1とリーダライタ2との間で情報授受が行われる。   In step S01, for example, after the IC card 1 is activated, the reader / writer 2 selects the application A by transmitting a SELECT command. In step S02, a normal SW (Status Word) is transmitted from the IC card 1. As a result, information is exchanged between the IC card 1 and the reader / writer 2.

ステップS03において、例えばリーダライタ2がICカード内部のレコードを読み出すパラメータを指定したインタプリタコマンドをICカード1に送信すると、ステップS04において、ICカード1はこのパラメータに応じて対応するレコード情報をリーダライタ2に返信する。   In step S03, for example, when the reader / writer 2 transmits an interpreter command designating a parameter for reading the record in the IC card to the IC card 1, in step S04, the IC card 1 sends the corresponding record information in accordance with this parameter to the reader / writer. Reply to 2.

このようにICカード1上のアプリケーションAで処理が行われている際に、LSIあるいは、アプリケーションAがセキュリティ攻撃を検出した場合を説明する。   A case where the LSI or the application A detects a security attack while processing is being performed by the application A on the IC card 1 will be described.

図6は、ICカード1におけるソフトウエア構成を模式的に示す図である。
ICカード1におけるソフトウエアは、ハードウエア(H/W)層31、OS(オペレーティングシステム)層32、および、アプリケーション層33から構成される。図6に示すように、ICカード1では、アプリケーション層33が最上位に位置し、OS層32がH/W層31の上位に位置するような構造となっている。
FIG. 6 is a diagram schematically showing a software configuration in the IC card 1.
The software in the IC card 1 includes a hardware (H / W) layer 31, an OS (operating system) layer 32, and an application layer 33. As shown in FIG. 6, the IC card 1 has a structure in which the application layer 33 is positioned at the top and the OS layer 32 is positioned above the H / W layer 31.

H/W層31は、CPU11、ROM12、RAM13、UART14、コプロセッサ15、不揮発性メモリ16などのハードウエアから構成される。   The H / W layer 31 includes hardware such as the CPU 11, ROM 12, RAM 13, UART 14, coprocessor 15, and nonvolatile memory 16.

OS層32は、当該ICカード1における基本的な制御を実行するためのプログラムとしてのカードOS(オペレーティングシステム)を有する。カードOSとしてのソフトウエアは、当該ICカードの基本的な動作を司るプログラムであり、H/W層31の各ハードウエアを制御したり、各ハードウエアからの処理結果などの情報を受けて動作したりするプログラムである。   The OS layer 32 has a card OS (operating system) as a program for executing basic control in the IC card 1. The software as the card OS is a program that controls the basic operation of the IC card, and controls each hardware of the H / W layer 31 and receives information such as processing results from each hardware. It is a program to do.

アプリケーション層33は、各種の処理を実現するための各種のアプリケーション(アプリケーションA、アプリケーションB、…)から構成される。   The application layer 33 includes various applications (application A, application B,...) For realizing various processes.

図6に示すように、ハードウエア層31においてセキュリティ攻撃を検知した場合は、その情報はOS層32において処理され、OSを介してその時動作しているアプリケーションAに通知される。
またアプリケーションAが自らのソースコードを実行している際においても、当該アプリケーションAはセキュリティ攻撃を検知するように構成することができる。
As shown in FIG. 6, when a security attack is detected in the hardware layer 31, the information is processed in the OS layer 32 and notified to the application A operating at that time via the OS.
Further, even when the application A is executing its own source code, the application A can be configured to detect a security attack.

ステップS05において、アプリケーションAは自身をterminateすると共に、アプリケーションAの属するアプリケーショングループをterminateする。
即ち、図3に示されるようにアプリケーションのグループ分けが行われていた場合、アプリケーションAをterminateすると共にアプリケーションBおよびアプリケーションCもterminateさせる。
In step S05, application A terminates itself and terminates the application group to which application A belongs.
That is, when application grouping is performed as shown in FIG. 3, application A is terminated and application B and application C are terminated.

例えば、アプリケーションAは、図4のEF23A1内にある鍵データ、PINを破壊する。そして、EF23A3内にあるグループに関する情報から、このグループに属するアプリケーションB、Cを特定し、アプリケーションB,Cに対して、それぞれEF23B1、23C1内にある鍵データ、PINを破壊させる。   For example, the application A destroys the key data and PIN in the EF 23A1 of FIG. Then, the applications B and C belonging to this group are identified from the information regarding the group in the EF 23A3, and the key data and PIN in the EF 23B1 and 23C1 are destroyed for the applications B and C, respectively.

その後、このグループ内の各アプリケーションは、ステップS06において、リーダライタ2よりコマンドを受付けた場合は、ステップS07において、当該リーダライタ2にterminateを示すSW(Status Word)を返信してカードの使用を不可とする。   After that, each application in this group receives a command from the reader / writer 2 in step S06, and returns a SW (Status Word) indicating termination to the reader / writer 2 in step S07 to use the card. Impossible.

なお、アプリケーション、OSの構造上、複数のアプリケーションで同時に鍵データの破壊、PINの破壊、terminateを示すSWの返信のフェーズへ移行することが難しい可能性もある。従って、セキュリティ攻撃を検知したときは、まずterminateを示すSWを返信する動作フェーズに移行する。   Note that due to the structure of the application and the OS, it may be difficult for a plurality of applications to simultaneously shift to the key data destruction, PIN destruction, and SW reply phases indicating the terminate. Accordingly, when a security attack is detected, the operation phase is first shifted to an operation phase in which a SW indicating “terminate” is returned.

なお、このグルーピングについては、図3に示す例に限定されず、使用者が任意に取り決めるものであっても良い。   This grouping is not limited to the example shown in FIG. 3, but may be arbitrarily determined by the user.

[第2の実施の形態]
第2の実施の形態では、グルーピングの方法が第1の実施の形態と異なっている。従って、第1の実施の形態と同一の部位には同一の符号を付してその詳細の説明は省略する。
[Second Embodiment]
In the second embodiment, the grouping method is different from that of the first embodiment. Accordingly, the same parts as those in the first embodiment are denoted by the same reference numerals, and detailed description thereof is omitted.

図7は、第2の実施の形態に係るICカード上に実装されるアプリケーションをグループ分けした図である。
本実施の形態では、アプリケーションA’〜F’を2つのグループに分類している。アプリケーションA’〜F’はいずれも金融系のアプリケーションであるが、アプリケーションA’〜C’は鍵1を共有し、アプリケーションD’〜F’は鍵2を共有している。
FIG. 7 is a diagram in which applications mounted on the IC card according to the second embodiment are grouped.
In the present embodiment, the applications A ′ to F ′ are classified into two groups. The applications A ′ to F ′ are all financial applications, but the applications A ′ to C ′ share the key 1 and the applications D ′ to F ′ share the key 2.

アプリケーションA’上で処理が行われていた場合に、セキュリティ攻撃を検出した場合、アプリケーションA’が属する金融系アプリケーショングループ1では鍵1を共有している。従って、アプリケーションA’〜C’のセキュリティレベルは同等と考えられるため、金融系アプリケーショングループ1に属するアプリケーションA’〜C’をすべてterminateする。即ち、鍵1、PINを破壊し、その後、terminateを示すSWを返信する。   If a security attack is detected when processing is performed on the application A ′, the financial application group 1 to which the application A ′ belongs shares the key 1. Therefore, since the security levels of the applications A ′ to C ′ are considered to be equivalent, all the applications A ′ to C ′ belonging to the financial application group 1 are terminated. That is, the key 1 and the PIN are destroyed, and then a SW indicating “terminate” is returned.

なお、第2の実施の形態においても、複数のアプリケーションで同時に鍵データの破壊、PINの破壊、terminateを示すSWの返信のフェーズへ移行することが難しい可能性もある。従って、セキュリティ攻撃を検知したときは、まず各アプリケーションのterminateを示すSWを返信する動作フェーズに移行する。   In the second embodiment as well, it may be difficult for a plurality of applications to simultaneously shift to the phase of key data destruction, PIN destruction, and SW reply indicating terminate. Therefore, when a security attack is detected, the operation phase is first shifted to an operation phase in which SW indicating the termination of each application is returned.

なお、上述のグループ分けは鍵データを共有するアプリケーションを同一グループに分類したが、この例に限定されず、PINを共有するアプリケーションを同一グループとしても良く、有効期限等の計数データ(カウンタ)を共有するアプリケーションを同一グループとしても良い。   In the above grouping, the applications sharing the key data are classified into the same group. However, the present invention is not limited to this example, and the applications sharing the PIN may be the same group, and the count data (counter) such as the expiration date may be used. The shared application may be the same group.

[第3の実施の形態]
第3の実施の形態では、セキュリティ攻撃のレベルに応じてterminateする内容が異なる点が第1の実施の形態と異なっている。従って、第1の実施の形態と同一の部位には同一の符号を付してその詳細の説明は省略する。
[Third embodiment]
The third embodiment is different from the first embodiment in that the content to be terminated differs depending on the level of security attack. Accordingly, the same parts as those in the first embodiment are denoted by the same reference numerals, and detailed description thereof is omitted.

例えば、図6に示すように、アプリケーションがソフトウェア上でセキュリティ攻撃を検出した場合はセキュリティ攻撃のレベルを1とし、ハードウエア層31上でセキュリティ攻撃を検出した場合はセキュリティ攻撃レベルを2とする。   For example, as shown in FIG. 6, when the application detects a security attack on software, the security attack level is set to 1. When a security attack is detected on the hardware layer 31, the security attack level is set to 2.

ここで、セキュリティ攻撃の内容を例示する。ソフトウエア上でのセキュリティ攻撃としては、RSA、Desの検算が失敗する、あるいはモジュール(API)がスキップされる等が挙げられる。ハードウエア上でのセキュリティ攻撃としては、電源異常、周波数異常、光検知グリッジ等が挙げられる。   Here, the contents of the security attack are illustrated. As security attacks on software, RSA, Des verification fails, or a module (API) is skipped. Examples of security attacks on hardware include power supply abnormality, frequency abnormality, and light detection glitch.

そして、このセキュリティ攻撃レベルに応じて、どのような内容のセキュリティ動作(セキュリティレベル)を実行するかを設定する。   Then, according to the security attack level, what kind of security operation (security level) is executed is set.

例えば、アプリケーションAで処理が行われていたときに、セキュリティ攻撃レベル1の攻撃を受けた場合は、図3で示される金融系アプリケーショングループをterminateし、セキュリティ攻撃レベル2の攻撃を受けた場合は、図3で示される金融系アプリケーショングループおよびID系アプリケーショングループをterminateする。   For example, when processing is being performed in application A, if a security attack level 1 attack is received, the financial application group shown in FIG. 3 is terminated, and if a security attack level 2 attack is received 3. Terminate the financial application group and the ID application group shown in FIG.

本実施の形態では、このようにアプリケーショングループごとにセキュリティポリシーを決め、どのようなセキュリティ攻撃レベルの攻撃があったときに、どのようなレベルのtermination機能(セキュリティレベル)を実行するかを使用者がICカード1に設定することが可能である。   In this embodiment, the security policy is determined for each application group as described above, and what level of the termination function (security level) is executed when there is an attack at what security attack level. Can be set in the IC card 1.

以上説明した各実施の形態によれば、複数のアプリケーションに対してtermination機能を効率的に適用することができる。   According to each embodiment described above, the termination function can be efficiently applied to a plurality of applications.

なお、上述の各実施の形態では、プラスチックのICカードを例として説明したが、本願発明は、この実施の形態に限定されずSIM形状のICカードにも適用することができ、一般に携帯可能電子装置に対して適用することができる。   In each of the above-described embodiments, a plastic IC card has been described as an example. However, the present invention is not limited to this embodiment, and can be applied to a SIM-shaped IC card. It can be applied to the device.

尚、本発明は、実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。
また、実施形態に開示されている複数の構成要素の適宜な組み合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に亘る構成要素を適宜組み合せてもよい。
Note that the present invention is not limited to the embodiments as they are, and can be embodied by modifying the components without departing from the scope of the invention in the implementation stage.
Various inventions can be formed by appropriately combining a plurality of constituent elements disclosed in the embodiments. For example, some components may be deleted from all the components shown in the embodiment. Furthermore, you may combine suitably the component covering different embodiment.

Ca…モジュール、1…携帯可能電子機器、2…リーダライタ、11…CPU、12…ROM、13…RAM、14…通信ユニット、15…コプロセッサ、16…不揮発性メモリ、31…ハードウエア層、32…OS層、33…アプリケーション層。     Ca ... module, 1 ... portable electronic device, 2 ... reader / writer, 11 ... CPU, 12 ... ROM, 13 ... RAM, 14 ... communication unit, 15 ... coprocessor, 16 ... non-volatile memory, 31 ... hardware layer, 32 ... OS layer, 33 ... Application layer.

Claims (5)

メモリ及びCPUを有するモジュールを内蔵し、外部装置との間で情報授受を行う携帯可能電子機器において、
前記モジュール内に格納された前記携帯可能電子機器の各処理を実行する各アプリケーションをグループ化する機能と、
前記アプリケーションに対応する鍵データ及び暗証番号データを破壊する機能と、前記外部装置からのコマンドを受信した際、前記アプリケーションとの情報授受が不可を示すステータスを前記外部装置に返信する機能とを実行するターミネーション機能と、
前記携帯可能電子機器がセキュリティ攻撃を受けた際、所定のグループに属する各アプリケーションについて前記ターミネーション機能を実行させる機能と
を備えたことを特徴とする携帯可能電子機器。
In a portable electronic device that incorporates a module having a memory and a CPU and exchanges information with an external device,
A function for grouping each application for executing each process of the portable electronic device stored in the module;
A function of destroying key data and personal identification number data corresponding to the application and a function of returning a status indicating that information cannot be exchanged with the application to the external device when a command is received from the external device. Termination function to
A portable electronic device comprising: a function for executing the termination function for each application belonging to a predetermined group when the portable electronic device is subjected to a security attack.
前記グループ化する機能は、
前記鍵データを共有するアプリケーション、又は前記暗証番号データを共有するアプリケーション、又は計数データを共有するアプリケーションを同じグループにグループ化することを特徴とする請求項1に記載の携帯可能電子機器。
The grouping function is
The portable electronic device according to claim 1, wherein the application sharing the key data, the application sharing the personal identification number data, or the application sharing the counting data are grouped into the same group.
前記ターミネーション機能を実行させる機能は、
セキュリティ攻撃の種類によって実行するターミネーション機能の内容と対象とするグループを決定することを特徴とする請求項1に記載の携帯可能電子機器。
The function for executing the termination function is as follows:
2. The portable electronic device according to claim 1, wherein contents of a termination function to be executed and a target group are determined according to a type of security attack.
前記ターミネーション機能を実行させる機能は、
まず前記ステータスを前記外部装置に返信する機能を実行させることを特徴とする請求項1乃至3の内のいずれか1項に記載の携帯可能電子機器。
The function for executing the termination function is as follows:
The portable electronic device according to any one of claims 1 to 3, wherein a function of returning the status to the external device is executed first.
メモリ及びCPUを有するモジュールを内蔵し、外部装置との間で情報授受を行う携帯可能電子機器のターミネーション方法において、
前記モジュール内に格納された前記携帯可能電子機器の各処理を実行する各アプリケーションをグループ化し、
前記携帯可能電子機器がセキュリティ攻撃を受けた際、所定のグループに属する各アプリケーションについて、前記アプリケーションに対応する鍵データ及び暗証番号データを破壊し、
前記外部装置からのコマンドを受信した際、前記アプリケーションとの情報授受が不可を示すステータスを前記外部装置に返信する
ことを特徴とするターミネーション方法。
In a termination method of a portable electronic device that incorporates a module having a memory and a CPU and exchanges information with an external device.
Grouping each application that executes each process of the portable electronic device stored in the module,
When the portable electronic device is subjected to a security attack, for each application belonging to a predetermined group, destroy the key data and password data corresponding to the application,
When receiving a command from the external device, a termination method is returned to the external device with a status indicating that information exchange with the application is impossible.
JP2009105269A 2009-04-23 2009-04-23 Portable electronic device and termination method Withdrawn JP2010257122A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009105269A JP2010257122A (en) 2009-04-23 2009-04-23 Portable electronic device and termination method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009105269A JP2010257122A (en) 2009-04-23 2009-04-23 Portable electronic device and termination method

Publications (1)

Publication Number Publication Date
JP2010257122A true JP2010257122A (en) 2010-11-11

Family

ID=43317975

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009105269A Withdrawn JP2010257122A (en) 2009-04-23 2009-04-23 Portable electronic device and termination method

Country Status (1)

Country Link
JP (1) JP2010257122A (en)

Similar Documents

Publication Publication Date Title
US8862052B2 (en) NFC mobile communication device and NFC reader
Shelfer et al. Smart card evolution
US9471865B2 (en) Payment card having light-emitting diode indicators coordinated with stored payment applications
RU2324979C2 (en) Method and system for conducting transaction using proximity device
US7845567B2 (en) Contactless card reader and information processing system
EP2951981A1 (en) Smart card and smart card system with enhanced security features
Hendry Multi-application smart cards: technology and applications
GB2564839A (en) Smartcard and method for controlling a smartcard
US20150365231A1 (en) Method for configuring a secure element, key derivation program, computer program product and configurable secure element
KR100476892B1 (en) Tamper-resistant method and data processing system using the same
US8019927B2 (en) Electronic tag system having bank status and controlling method thereof
US8621617B2 (en) Method of securing execution of a program
EP2342673B1 (en) Safe initialization procedure for a communication system
Lehtonen et al. Serialized TID numbers-A headache or a blessing for RFID crackers?
US9912471B2 (en) Method for operating a portable data carrier, and such a portable data carrier
US11151338B2 (en) Securing a transaction by means of a smart card and smart card
JP2010257122A (en) Portable electronic device and termination method
JP2011060136A (en) Portable electronic apparatus, and data management method in the same
JP5998452B2 (en) IC chip, IC card, information processing method, information processing program, and computer-readable recording medium recording the information processing program
EP2220583A2 (en) Electronic system and method of operating an electronic system
JP2020013249A (en) IC chip and IC card
JP7468598B1 (en) Electronic information storage medium, IC chip, non-contact IC card, processing method, and program
JP3701571B2 (en) Integrated circuit and IC card
Sabzevar Security in RFID Systems
JP5533487B2 (en) Card adapter device

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20120703