JP6710942B2 - IC card, data protection method, security-related program, and communication system - Google Patents

IC card, data protection method, security-related program, and communication system Download PDF

Info

Publication number
JP6710942B2
JP6710942B2 JP2015229969A JP2015229969A JP6710942B2 JP 6710942 B2 JP6710942 B2 JP 6710942B2 JP 2015229969 A JP2015229969 A JP 2015229969A JP 2015229969 A JP2015229969 A JP 2015229969A JP 6710942 B2 JP6710942 B2 JP 6710942B2
Authority
JP
Japan
Prior art keywords
command
security
communication
response
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015229969A
Other languages
Japanese (ja)
Other versions
JP2017097659A (en
Inventor
寛之 丹
寛之 丹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toppan Inc
Original Assignee
Toppan Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toppan Inc filed Critical Toppan Inc
Priority to JP2015229969A priority Critical patent/JP6710942B2/en
Publication of JP2017097659A publication Critical patent/JP2017097659A/en
Application granted granted Critical
Publication of JP6710942B2 publication Critical patent/JP6710942B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、ICカード、データ保護方法、セキュリティ関連プログラム、及び通信システムに関する。 The present invention relates to an IC card, a data protection method, a security-related program, and a communication system.

近年、スマートフォンと称される携帯端末装置が急速に普及している。携帯端末装置にはメモリが搭載されており、このメモリには、様々なアプリケーション・プログラムの一時的な情報や恒久的に保存するべき情報が格納される。携帯端末装置では、それぞれのアプリケーション・プログラムは、サンドボックスと呼ばれる限定的なメモリ空間でのみ実行され、アプリケーション・プログラムがオペレーションシステム(OS;Operating System)やハードウェア、他アプリケーション・プログラムに悪影響を与えないような仕組みが実装されている。 In recent years, mobile terminal devices called smartphones have rapidly become popular. A memory is installed in the mobile terminal device, and this memory stores temporary information of various application programs and information to be permanently saved. In the mobile terminal device, each application program is executed only in a limited memory space called a sandbox, and the application program adversely affects the operating system (OS; Operating System), hardware, and other application programs. A mechanism that does not exist is implemented.

しかしながら、アプリケーション・プログラムをサンドボックスでのみ実行されるようにしたとしても、携帯端末装置の情報の流出は完全に防止できない。たとえば、アプリケーション・プログラムをインストールするときに、アプリケーション・プログラムがユーザにカメラ機能や位置情報送信機能のアクセス許可を求める場合がある。この場合、多くのユーザは、インストール手順の煩わしさから、アクセス許可に応じてしまう。ところが、アクセス許可に応じてしまうと、アプリケーション・プログラムはこれらの機能が使用できることになり、たとえばユーザの携帯端末で取得された位置情報が意思に反して送信されてしまい、ユーザのプライバシーが守られなくなるといった問題が生じてくる。 However, even if the application program is executed only in the sandbox, the leakage of information in the mobile terminal device cannot be completely prevented. For example, when installing the application program, the application program may ask the user for access permission for the camera function and the position information transmission function. In this case, many users accept the access permission due to the troublesome installation procedure. However, if the access permission is granted, the application program can use these functions, and for example, the location information acquired by the user's mobile terminal is unintentionally transmitted, which protects the user's privacy. The problem of disappearing arises.

そこで、携帯端末装置にティー・ピー・エム(TPM;Trusted Platform Module)の機能を持たせることが考えられる。TPMは、主にパーソナルコンピュータ(PC;Personal Computer)のマザーボード等に搭載されるチップ(セキュアモジュール)であり、バイオス(BIOS;Basic Input/Output System)及びOS等が不正な操作を受けていないかをチェックしたり、PCに格納されたデータの暗号化を管理しアクセス可能なデバイスを制限したりすることができる(例えば特許文献1)。 Therefore, it is conceivable that the mobile terminal device has a function of TPM (Trusted Platform Module). The TPM is a chip (secure module) mainly mounted on a mother board or the like of a personal computer (PC), and is the bios (BIOS; Basic Input/Output System) and the OS etc. not subjected to an illegal operation? Can be checked, or encryption of data stored in the PC can be managed to limit accessible devices (for example, Patent Document 1).

特開2008−226191号公報JP, 2008-226191, A

しかしながら、TPMのチップを携帯端末装置に搭載するためには、そのための基板を新しく開発していかなければならない。また、TPMチップと携帯端末装置のソフトウェア(OS等)との間で通信するための機能、エー・ピー・アイ(API;Application Programming Interface)、およびライブラリ等を新しく作らなければならず、多大な開発期間と開発コストとが必要となる。 However, in order to mount a TPM chip on a mobile terminal device, a board for that purpose must be newly developed. In addition, a function for communicating between the TPM chip and the software (OS, etc.) of the mobile terminal device, an API (Application Programming Interface), a library, and the like must be newly created, which is a large amount. A development period and a development cost are required.

上述の課題を鑑み、本発明は、多大な開発コストを要せずに、セキュリティの向上を図れるようにした、ICカード、データ保護方法、セキュリティ関連プログラム、及び通信システムを提供することを目的とする。 In view of the above problems, it is an object of the present invention to provide an IC card, a data protection method, a security-related program, and a communication system that can improve security without requiring a large development cost. To do.

上述の課題を解決するために、本発明の一態様に係るICカードは、携帯端末装置で通信を行うための情報が収められたICカードであって、前記携帯端末装置からキュリティに関連するコマンドが組み込まれた通信コマンドを受信するコマンド受信部と、前記セキュリティに関連するコマンドに応じて、セキュリティに関連する処理を実行するセキュリティ機能実行部と、前記セキュリティに関連する処理のレスポンスを前記携帯端末装置に返信するレスポンス送信部と、前記セキュリティに関連するコマンドと前記通信コマンドとの対応を示すコマンド対応リストを記憶する第1の記憶部と、を備えており、前記セキュリティ機能実行部は、前記通信コマンドに組み込まれた前記セキュリティに関連するコマンドと当該通信コマンドとの対応が、前記第1の記憶部が記憶する前記コマンド対応リストに示される対応に適合する場合、前記通信コマンドに組み込まれた前記セキュリティに関連するコマンドを実行することを特徴とする。 To solve the problems described above, an IC card according to one embodiment of the present invention is an IC card in which information is contained for communicating mobile terminal device, relating to security from the portable terminal device A command receiving unit that receives a communication command including a command, a security function executing unit that executes a process related to security according to the command related to security, and a response of the process related to security are transmitted to the mobile phone. The security function execution unit includes: a response transmission unit that returns a response to the terminal device; and a first storage unit that stores a command correspondence list indicating correspondence between the security-related command and the communication command . If the correspondence between the security-related command incorporated in the communication command and the communication command matches the correspondence shown in the command correspondence list stored in the first storage unit, it is incorporated into the communication command. And executing a command related to the security .

本発明の一態様に係るデータ保護方法は、通信を行うための情報が収められたICカードを装着して使用する携帯端末装置のデータ保護方法であって、前記携帯端末装置が前記ICカードにセキュリティに関連するコマンドが組み込まれた通信コマンドを送信する工程と、前記ICカードが、前記セキュリティに関連するコマンドと前記通信コマンドとの対応を示すコマンド対応リストを第1の記憶部に記憶させる記憶工程と、前記ICカードが、前記携帯端末装置からセキュリティに関連するコマンドが組み込まれた前記通信コマンドを受信するコマンド受信工程と、前記ICカードが、前記セキュリティに関連するコマンドに応じてセキュリティに関連する処理を実行するセキュリティ機能実行工程と、前記ICカードが前記携帯端末装置に前記セキュリティに関連する処理のレスポンスを返信するレスポンス送信工程と、を含み、前記セキュリティ機能実行工程は、前記通信コマンドに組み込まれた前記セキュリティに関連するコマンドと当該通信コマンドとの対応が、前記第1の記憶部が記憶する前記コマンド対応リストに示される対応に適合する場合、前記通信コマンドに組み込まれた前記セキュリティに関連するコマンドを実行することを特徴とする。 A data protection method according to an aspect of the present invention is a data protection method for a mobile terminal device in which an IC card containing information for communication is mounted and used, wherein the mobile terminal device is the IC card. A step of transmitting a communication command in which a command related to security is embedded, and the IC card stores a command correspondence list indicating correspondence between the command related to security and the communication command in the first storage unit. A storing step, a command receiving step in which the IC card receives the communication command in which a command related to security is incorporated from the portable terminal device, and the IC card performs security according to the command related to security. and security function execution step of executing the associated processing, the IC card, said the response transmission step of returning a response processing related to the security in the mobile terminal device, only contains the security function execution process, the If the correspondence between the security-related command incorporated in the communication command and the communication command matches the correspondence shown in the command correspondence list stored in the first storage unit, the security command is incorporated in the communication command. The security-related command is executed .

本発明の一態様に係るセキュリティ関連プログラムは、携帯端末装置で通信を行うための情報が収められたICカードに実装されるセキュリティ関連プログラムであって、セキュリティに関連するコマンドと通信コマンドとの対応を示すコマンド対応リストを第1の記憶部に記憶させる記憶ステップと、前記携帯端末装置から前記セキュリティに関連するコマンドが組み込まれた前記通信コマンドを受信するコマンド受信ステップと、前記セキュリティに関連するコマンドに応じてセキュリティに関連する処理を実行するセキュリティ機能実行ステップと、前記セキュリティに関連する処理のレスポンスを前記携帯端末装置に返信するレスポンス送信ステップと、を含み、前記セキュリティ機能実行ステップは、前記通信コマンドに組み込まれた前記セキュリティに関連するコマンドと当該通信コマンドとの対応が、前記第1の記憶部が記憶する前記コマンド対応リストに示される対応に適合する場合、前記通信コマンドに組み込まれた前記セキュリティに関連するコマンドを実行することを特徴とする。 A security-related program according to an aspect of the present invention is a security-related program that is installed in an IC card that stores information for performing communication with a mobile terminal device, and corresponds to a command related to security and a communication command. a storage step of storing the command corresponding list in the first storage unit shown and a command receiving step of receiving the communication command related commands is integrated into the security from the portable terminal device, associated with the security A security function executing step for executing a security- related process in response to a command; and a response transmitting step for returning a response of the security-related process to the mobile terminal device, the security function executing step comprising: If the correspondence between the security-related command incorporated in the communication command and the communication command matches the correspondence shown in the command correspondence list stored in the first storage unit, the security command is incorporated in the communication command. The security-related command is executed .

本発明の一態様に係る通信システムは、通信を行うための情報が収められたICカードと、前記ICカードを装着して処理を行う携帯端末装置とからなる通信システムであって、前記携帯端末装置は、前記ICカードにセキュリティに関連するコマンドを組み込んだ通信コマンドを送信するコマンド送信部と、前記ICカードから返信されるレスポンスを受信するレスポンス受信部とを備え、前記ICカードは、前記携帯端末装置から前記セキュリティに関連するコマンドが組み込まれた前記通信コマンドを受信するコマンド受信部と、前記セキュリティに関連するコマンドに応じて、セキュリティに関連する処理を実行するセキュリティ機能実行部と、前記セキュリティに関連する処理のレスポンスを前記携帯端末装置に返信するレスポンス送信部と、前記セキュリティに関連するコマンドと前記通信コマンドとの対応を示すコマンド対応リストを記憶する第1の記憶部と、を備えており、前記セキュリティ機能実行部は、前記通信コマンドに組み込まれた前記セキュリティに関連するコマンドと当該通信コマンドとの対応が、前記第1の記憶部が記憶する前記コマンド対応リストに示される対応に適合する場合、前記通信コマンドに組み込まれた前記セキュリティに関連するコマンドを実行することを特徴とする。 A communication system according to an aspect of the present invention is a communication system including an IC card that stores information for communication and a mobile terminal device that carries out processing by mounting the IC card. The apparatus includes a command transmitting unit that transmits a communication command in which a command related to security is incorporated in the IC card, and a response receiving unit that receives a response returned from the IC card, and the IC card is the mobile phone. a command receiving unit that receives the communication command related commands is integrated into the security from the terminal device, in response to a command associated with the security, and the security function execution unit that executes a process relating to security, the A response transmission unit that returns a response of processing related to security to the mobile terminal device, and a first storage unit that stores a command correspondence list indicating correspondence between the security-related command and the communication command. The security function execution unit determines that the correspondence between the security-related command embedded in the communication command and the communication command is the correspondence shown in the command correspondence list stored in the first storage unit. If it matches, the security-related command embedded in the communication command is executed .

本発明によれば、携帯端末装置で通信を行うための情報が収められたICカードに、セキュリティに関連する処理の実行機能が収められる。これにより、携帯端末装置のセキュリティを向上させることができる。また、本発明によれば、TPMチップの開発が不要であり、また、携帯端末装置とICカードとの通信には、既存のプロトコルを用いることができる。このため、開発コストを抑えることができる。 According to the present invention, the execution function of the process related to security is stored in the IC card in which the information for communicating with the mobile terminal device is stored. Thereby, the security of the mobile terminal device can be improved. Further, according to the present invention, it is not necessary to develop a TPM chip, and an existing protocol can be used for communication between the mobile terminal device and the IC card. Therefore, the development cost can be suppressed.

本発明の第1の実施形態に係る通信システムの概要の説明図である。It is an explanatory view of an outline of a communication system concerning a 1st embodiment of the present invention. 本発明の第1の実施形態における携帯端末装置の概要を示すブロック図である。It is a block diagram which shows the outline of the portable terminal device in the 1st Embodiment of this invention. 本発明の第1の実施形態におけるUICCの構成を示すブロック図である。It is a block diagram which shows the structure of UICC in the 1st Embodiment of this invention. アプレットの構造を示す説明図である。It is explanatory drawing which shows the structure of an applet. UICCのCPUの機能構造を示すブロック図である。It is a block diagram which shows the function structure of CPU of UICC. 携帯端末装置からUICCに送る通信コマンドの構造を示す説明図である。It is explanatory drawing which shows the structure of the communication command sent from a portable terminal device to UICC. UICCから携帯端末装置に返信する通信レスポンスの構造を示す説明図である。It is explanatory drawing which shows the structure of the communication response returned from UICC to a mobile terminal device. 「INS」と「Ordinal」との紐付けリストの説明図である。It is explanatory drawing of the linking list of "INS" and "Ordinal". 「SW」と「ReturnCode」との紐付けリストの説明図である。It is explanatory drawing of the linking list of "SW" and "ReturnCode." 本発明の第1の実施形態に係る通信システムにおける携帯端末装置とUICCとの間のデータ通信のシーケンス図である。FIG. 3 is a sequence diagram of data communication between a mobile terminal device and a UICC in the communication system according to the first embodiment of the present invention. 本発明の第1の実施形態に係る通信システムにおけるUICC側でのTPMアプレットのコマンド処理を示すフローチャートである。5 is a flowchart showing command processing of a TPM applet on the UICC side in the communication system according to the first exemplary embodiment of the present invention. 本発明の第1の実施形態に係る通信システムにおける携帯端末装置側でのTPMアプレットのコマンド処理を示すフローチャートである。6 is a flowchart showing command processing of a TPM applet on the mobile terminal device side in the communication system according to the first exemplary embodiment of the present invention.

以下、本発明の実施の形態について図面を参照しながら説明する。図1は、本発明の第1の実施形態に係る通信システム1の概要を示すものである。 Hereinafter, embodiments of the present invention will be described with reference to the drawings. FIG. 1 shows an outline of a communication system 1 according to the first embodiment of the present invention.

図1において、携帯端末装置10は、スマートフォンと称される端末装置である。携帯端末装置10には、各種のアプリケーション・プログラムをインストールすることができる。これらのアプリケーション・プログラムは、サンドボックスと称される限定的なメモリ空間でのみ実行されるようにして、セキュリティの向上が図られている。 In FIG. 1, the mobile terminal device 10 is a terminal device called a smartphone. Various application programs can be installed in the mobile terminal device 10. These application programs are executed only in a limited memory space called a sandbox to improve security.

携帯端末装置10は、UICC(ユー・アイ・シー・シー;Universal Integrated Circuit Card)20を装着して使用する。UICC20は、通信を行うための情報が収められたIC(Integrated Circuit;アイシー)カードであり、SIMカード(シムカード;Subscriber Identity Module Card)とも称される。UICC20は、耐ダンパー性をもったセキュアなICカードであり、外部からの悪意ある攻撃から情報を守る堅牢な構造を持っている。なお、UICC20は、クレジットカードサイズで提供されICチップの部分だけ切り離して携帯端末装置10に装着される場合もある。 The mobile terminal device 10 is mounted with a UICC (Universal Integrated Circuit) 20 for use. The UICC 20 is an IC (Integrated Circuit) card in which information for communication is stored, and is also called a SIM card (SIM card; Subscriber Identity Module Card). The UICC 20 is a secure IC card with damper resistance and has a robust structure that protects information from malicious attacks from the outside. Note that the UICC 20 may be provided in a credit card size and may be attached to the mobile terminal device 10 with only the IC chip portion separated.

本実施形態では、UICC20のアプリケーション・プログラムとして、TPMアプレット40が搭載される。TPMは、ティー・シー・ジー(TCG;Trusted Computing Group)が定める高セキュリティーモジュールの総称であり、PC等に搭載されている。TPMアプレット40は、セキュリティ関連の処理を実行する。すなわち、TPMアプレット40は、機器の起動時に各部品やOSが偽造されているかどうかをチェックしたり、各機器がもつデータを安全に暗号化したりする機能をもつ。また、TPMアプレット40は、暗号化機能に伴う鍵の発行機能をもつ。本実施形態では、UICC20のアプリケーション・プログラムで提供されるTPMアプレット40を用いることで、データの暗号化や復号化、デジタル署名の生成・検証、改竄の検知等を行うことができる。 In this embodiment, the TPM applet 40 is installed as an application program of the UICC 20. TPM is a general term for a high security module defined by TCG (Trusted Computing Group) and is installed in a PC or the like. The TPM applet 40 executes security-related processing. That is, the TPM applet 40 has a function of checking whether each component or OS is forged when the device is activated, and securely encrypting the data of each device. Further, the TPM applet 40 has a key issuing function associated with the encryption function. In the present embodiment, by using the TPM applet 40 provided by the application program of the UICC 20, data encryption/decryption, digital signature generation/verification, tampering detection, etc. can be performed.

図2は、携帯端末装置10の概要を示すブロック図である。図2に示すように、携帯端末装置10は、CPU(Central Processing Unit;中央演算処理装置)11、メインメモリ12、補助メモリ13、ディスプレイ14、タッチスクリーン15、無線通信部16、カードリーダ/ライタ17をハードウェアモジュールとして備える。これらのハードウェアモジュールは、バス18により相互接続されている。 FIG. 2 is a block diagram showing an outline of the mobile terminal device 10. As shown in FIG. 2, the mobile terminal device 10 includes a CPU (Central Processing Unit) 11, a main memory 12, an auxiliary memory 13, a display 14, a touch screen 15, a wireless communication unit 16, a card reader/writer. 17 is provided as a hardware module. These hardware modules are interconnected by a bus 18.

CPU11は、携帯端末装置10の各種ハードウェアモジュールを制御する。CPU11は、補助メモリ13に格納された各種プログラムをメインメモリ12に読み出すとともに、メインメモリ12に読み出した各種プログラムを実行することで、各種機能を実現する。 The CPU 11 controls various hardware modules of the mobile terminal device 10. The CPU 11 realizes various functions by reading various programs stored in the auxiliary memory 13 into the main memory 12 and executing the various programs read into the main memory 12.

メインメモリ12は、CPU11のワークエリアとして使用され、CPU11による処理に必要な各種データを記憶する。メインメモリ12としては、例えばRAM(Random Access read/write Memory;読み書き可能なメモリ)などが用いられる。 The main memory 12 is used as a work area of the CPU 11 and stores various data necessary for processing by the CPU 11. As the main memory 12, for example, a RAM (Random Access read/write Memory) is used.

補助メモリ13は、携帯端末装置10を動作させる各種プログラムを格納している。補助メモリ13としては、例えば、HDD(Hard Disk Drive;ハードディスクドライブ)やフラッシュメモリ等の不揮発メモリが用いられる。 The auxiliary memory 13 stores various programs for operating the mobile terminal device 10. As the auxiliary memory 13, for example, a nonvolatile memory such as an HDD (Hard Disk Drive) or a flash memory is used.

ディスプレイ14は、CPU11により制御され、ユーザに提示する画像情報を表示する。タッチスクリーン15は、ディスプレイ14に貼り付けられ、ユーザの指先やペン先などで接触された位置情報を入力する。ディスプレイ14に各種のアイコンを表示し、タッチスクリーン15をタップしたり、フリックしたりすることで、ジー・ユー・アイ(GUI;Graphical User Interface)が提供できる。 The display 14 is controlled by the CPU 11 and displays image information presented to the user. The touch screen 15 is attached to the display 14 and inputs position information touched by a user's fingertip or pen tip. A GUI (Graphical User Interface) can be provided by displaying various icons on the display 14 and tapping or flicking the touch screen 15.

無線通信部16は、CPU11により制御され、3G(3rd Generation;第3世代移動通信システム)、またはLTE(Long Term Evolution;ロング・ターム・エボリューション)などによる通信機能を提供する。 The wireless communication unit 16 is controlled by the CPU 11 and provides a communication function such as 3G (3rd Generation; third generation mobile communication system) or LTE (Long Term Evolution).

カードリーダ/ライタ17は、UICC20の読み出し/書き込みを行う。本実施形態では、携帯端末装置10とUICC20との間のデータの転送には、既存の通信プロトコル(ISO7816−3)が用いられる。この通信プロトコルについては、後に説明する。カードリーダ/ライタ17は、ISO7816−3に準拠したコマンド送信部と、レスポンス受信部として機能する。 The card reader/writer 17 reads/writes the UICC 20. In the present embodiment, an existing communication protocol (ISO7816-3) is used to transfer data between the mobile terminal device 10 and the UICC 20. This communication protocol will be described later. The card reader/writer 17 functions as a command transmitting unit and a response receiving unit that comply with ISO7816-3.

図3は、UICC20の構成を示すブロック図である。図3に示すように、UICC20は、CPU21と、ROM22と、RAM23と、不揮発性メモリ24と、通信部25とを備える。 FIG. 3 is a block diagram showing the configuration of the UICC 20. As shown in FIG. 3, the UICC 20 includes a CPU 21, a ROM 22, a RAM 23, a non-volatile memory 24, and a communication unit 25.

CPU21は、UICC20のデータの処理の制御を行う。ROM22は、基本となる各種プログラムを格納する。RAM23は、CPU21のワークエリアとして使用される。不揮発性メモリ24は、UICCの動作制御に必要な各種のプログラムやデータを記憶する。通信部25は、携帯端末装置10側のカードリーダ/ライタ17と通信を行う。通信部25は、ISO7816−3に準拠したコマンド受信部と、レスポンス送信部として機能する。 The CPU 21 controls processing of data of the UICC 20. The ROM 22 stores various basic programs. The RAM 23 is used as a work area for the CPU 21. The non-volatile memory 24 stores various programs and data required for UICC operation control. The communication unit 25 communicates with the card reader/writer 17 on the mobile terminal device 10 side. The communication unit 25 functions as a command receiving unit and a response transmitting unit that comply with ISO7816-3.

UICC20は、JavaCard(登録商標)アプレットをサポートしている。図4は、JavaCard(登録商標)アプレットの構造を示すものである。図4に示すように、VM(Virtual Machine;仮想機械)制御部51により仮想マシンが構築される。そして、VM制御部51上に、アプレット制御部52が設けられ、アプレット制御部52により、アプレット53が実行される。暗号機能55及びメモリ制御56は、VM制御部51により管理される。 The UICC 20 supports a JavaCard (registered trademark) applet. FIG. 4 shows the structure of a JavaCard (registered trademark) applet. As shown in FIG. 4, a virtual machine is constructed by a VM (Virtual Machine) controller 51. Then, an applet control unit 52 is provided on the VM control unit 51, and the applet control unit 52 executes the applet 53. The encryption function 55 and the memory control 56 are managed by the VM control unit 51.

図5は、CPU21の機能構造を示すものである。図5に示すように、CPU21は、通信制御部61と、メモリ制御部62と、VM制御部63と、アプレット制御部64とからなる。通信制御部61は、通信部25によるデータ通信の制御を行う。メモリ制御部62は、ROM22、RAM23、不揮発性メモリ24によるデータの読み出し/書き込みの制御を行う。VM制御部63は、仮想マシンの制御を行う。アプレット制御部64は、VM制御部63上で実行されるJavaCard(登録商標)アプレットの制御を行う。 FIG. 5 shows the functional structure of the CPU 21. As shown in FIG. 5, the CPU 21 includes a communication control unit 61, a memory control unit 62, a VM control unit 63, and an applet control unit 64. The communication control unit 61 controls data communication by the communication unit 25. The memory control unit 62 controls reading/writing of data by the ROM 22, the RAM 23, and the non-volatile memory 24. The VM control unit 63 controls a virtual machine. The applet control unit 64 controls the JavaCard (registered trademark) applet executed on the VM control unit 63.

次に、本発明の第1の実施形態でのTPM機能について説明する。前述したように、本実施形態では、TPMアプレット40を、UICC20のアプリケーション・プログラムとして搭載している。このTPMアプレット40は、上述のJavaCard(登録商標)によるアプレットとして実現できる。 Next, the TPM function in the first embodiment of the present invention will be described. As described above, in this embodiment, the TPM applet 40 is installed as the application program of the UICC 20. The TPM applet 40 can be realized as an applet based on the above JavaCard (registered trademark).

また、携帯端末装置10とUICC20との間のデータの転送には、既存の通信プロトコル(ISO7816−3)が用いられる。この通信プロトコルは、クレジットカードやUICCに代表されるICカードの規格を定めた国際標準規格であり、APDU(Application Protocol Data Unit;アプリケーション・プロトコル・データ・ユニット)と呼ばれるコマンド群により、ICカードとデータ通信を行うことを定めている。また、この通信プロトコルでは、エラーの処理方法等も規定されている。 Further, the existing communication protocol (ISO7816-3) is used for the data transfer between the mobile terminal device 10 and the UICC 20. This communication protocol is an international standard that defines the standard of an IC card typified by a credit card and UICC, and is used as an IC card by a command group called APDU (Application Protocol Data Unit). It stipulates that data communication be performed. Further, this communication protocol also defines an error processing method and the like.

本実施形態では、図6及び図7に示すように、携帯端末装置10とUICC20との間のデータの転送に、既存の通信のプロトコル(ISO7816−3)のAPDUコマンド及びAPDUレスポンスが用いられる。そして、このAPDUコマンド及びAPDUレスポンスのデータ中に、TPMアプレットのためのコマンドやリターンコードを組み込んでいる。 In the present embodiment, as shown in FIGS. 6 and 7, the APDU command and the APDU response of the existing communication protocol (ISO7816-3) are used to transfer the data between the mobile terminal device 10 and the UICC 20. Then, a command and a return code for the TPM applet are incorporated in the data of the APDU command and the APDU response.

図6は、携帯端末装置10からUICC20に送る通信コマンドの構造を示すものである。この通信コマンドは、ICカードの通信プロトコル(ISO7816−3)のAPDUコマンドに基づいている。図6に示すように、APDUコマンドは、「CLA」、「INS」、「P1」、「P2」、「Lc」、「DATA」、「Le」からなる。「CLA」は、命令クラスである。「INS」は、命令コードである。「P1」及び「P2」は、命令パラメータである。「Lc」は、コマンドのデータフィールドに含まれるバイト数である。「DATA」は、コマンドで送信されるデータバイト列である。「Le」は、レスポンスのデータフィールドに含まれる予定の最大バイト数である。 FIG. 6 shows the structure of a communication command sent from the mobile terminal device 10 to the UICC 20. This communication command is based on the APDU command of the IC card communication protocol (ISO7816-3). As shown in FIG. 6, the APDU command includes “CLA”, “INS”, “P1”, “P2”, “Lc”, “DATA”, and “Le”. “CLA” is an instruction class. “INS” is an instruction code. “P1” and “P2” are command parameters. “Lc” is the number of bytes included in the data field of the command. “DATA” is a data byte string transmitted by a command. “Le” is the maximum number of bytes expected to be included in the data field of the response.

また、APDUコマンドの「DATA」中には、TPMのコマンドが組み込まれる。TPMコマンドは、「TAG」、「ParamSize」、「Ordinal」、「Data」からなる。「TAG」は、識別用のタグである。「ParamSize」は、全バイト数である。「Ordinal」は、コマンドである。「Data」はデータバイト列である。このTPMコマンドは、TPM Main part3に基づいている。 Also, a TPM command is incorporated in the "DATA" of the APDU command. The TPM command is composed of "TAG", "ParamSize", "Ordinal", and "Data". "TAG" is a tag for identification. “ParamSize” is the total number of bytes. "Ordinal" is a command. “Data” is a data byte string. This TPM command is based on TPM Main part3.

図7は、UICC20から携帯端末装置10に返信する通信レスポンスの構造を示すものである。この通信レスポンスは、ICカードの通信プロトコル(ISO7816−3)のAPDUレスポンスに基づいている。図7に示すように、APDUレスポンスは、「DATA」、「SW」からなる。「DATA」は、APDUレスポンスで受信されるデータバイト列である。「SW」は、コマンド処理の状態を示すステータスワードである。コマンドが正常に終了した場合、「SW」の値として「0x9000」が返される。それ以外のレスポンスは、エラーまたはウォーニングが発生したことを示している。 FIG. 7 shows the structure of a communication response returned from the UICC 20 to the mobile terminal device 10. This communication response is based on the APDU response of the IC card communication protocol (ISO7816-3). As shown in FIG. 7, the APDU response consists of “DATA” and “SW”. “DATA” is a data byte string received in the APDU response. “SW” is a status word indicating the status of command processing. When the command ends normally, "0x9000" is returned as the value of "SW". Any other response indicates that an error or warning has occurred.

また、APDUレスポンスの「DATA」中には、TPMレスポンスが組み込まれる。TPMレスポンスは、「TAG」、「ParamSize」、「ReturnCode」、「Data」からなる。「TAG」は、識別用のタグである。「ParamSize」は、全バイト数である。「ReturnCode」は、オペレーションのリターンコードである。「Data」はデータバイト列である。TPMレスポンスは、TPM Main part3に基づいている。 Further, a TPM response is incorporated in "DATA" of the APDU response. The TPM response includes “TAG”, “ParamSize”, “ReturnCode”, and “Data”. "TAG" is a tag for identification. “ParamSize” is the total number of bytes. “ReturnCode” is the return code of the operation. “Data” is a data byte string. The TPM response is based on TPM Main part3.

本実施形態では、図6に示したように、APDUコマンドの「DATA」中に、TPMのコマンドを組み込むようにしている。また、図7に示したように、APDUレスポンスの「DATA」中に、TPMレスポンスを組み込むようにしている。 In this embodiment, as shown in FIG. 6, the TPM command is incorporated into the "DATA" of the APDU command. Further, as shown in FIG. 7, the TPM response is incorporated into the “DATA” of the APDU response.

また、本実施形態では、図8に示すようなAPDUコマンドの「INS」とTPMコマンドの「Ordinal」との紐付けリスト(コマンド対応リスト)や、図9に示すようなTPMレスポンスの「ReturnCode」とAPDUレスポンスの「SW」との紐付けリスト(レスポンス対応リスト)が用いられる。これらの紐付けリストは、携帯端末装置10の補助メモリ13及びUICC20の不揮発性メモリ24に記憶されている。これらの紐付けリストを用いることで、正規のTPMコマンドやTPMリターンコードであるかどうかを判定できる。 Further, in the present embodiment, a linking list (command correspondence list) of “INS” of the APDU command and “Ordinal” of the TPM command as shown in FIG. 8 and “ReturnCode” of the TPM response as shown in FIG. And a list associated with “SW” of the APDU response (response correspondence list) is used. These linked lists are stored in the auxiliary memory 13 of the mobile terminal device 10 and the non-volatile memory 24 of the UICC 20. By using these linked lists, it is possible to determine whether the TPM command is a regular TPM return code.

図8は、「INS」と「Ordinal」との紐付けリストを示すものである。この「INS」と「Ordinal」との紐付けリストでは、APDUコマンド(ISO7816−3)での「INS」値の意味と、TPMコマンド(TPM Main part3)での「Ordinal」値の意味とが等しくなるような組み合わせが行われている。但し、「INS=A4」は、アプレットの選択で使用するため、使用不可とされている。UICC20は、APDUコマンドを受信すると、受信したAPDUコマンドの中から「INS」の値と「Ordinal」の値を抽出する。UICC20は、「INS」の値と「Ordinal」の値が図8に示す「INS」と「Ordinal」との紐付けリストに適合するかどうかを判定する。そして、「INS」の値と「Ordinal」の値が「INS」と「Ordinal」との紐付けリストに適合する場合のみ、TPMコマンドの実行を行う。 FIG. 8 shows a linking list of "INS" and "Ordinal". In this linked list of "INS" and "Ordinal", the meaning of the "INS" value in the APDU command (ISO7816-3) and the meaning of the "Ordinal" value in the TPM command (TPM Main part3) are the same. The combination is as follows. However, "INS=A4" is not available because it is used for applet selection. Upon receiving the APDU command, the UICC 20 extracts the “INS” value and the “Ordinal” value from the received APDU command. The UICC 20 determines whether the value of “INS” and the value of “Ordinal” match the linking list of “INS” and “Ordinal” shown in FIG. Then, the TPM command is executed only when the value of "INS" and the value of "Ordinal" match the linked list of "INS" and "Ordinal".

図9は、「SW」と「ReturnCode」との紐付けリストを示すものである。この「SW」と「ReturnCode」との紐付けリストでは、APDUレスポンス(ISO7816−3)での「SW」の値の意味と、TPMリターンコード(TPM Main part3)での「ReturnCode」の値の意味とが等しくなるような組み合わせが行われている。携帯端末装置10は、APDUレスポンスを受信すると、受信したAPDUレスポンスの中から「SW」の値と「ReturnCode」の値を抽出し、「SW」の値と「ReturnCode」の値が図9に示す「SW」と「ReturnCode」との紐付けリストに適合するかどうかを判定する。そして、「SW」の値と「ReturnCode」の値が「SW」と「ReturnCode」との紐付けリストに適合する場合のみ、正規のレスポンスとして処理する。 FIG. 9 shows a linking list of “SW” and “ReturnCode”. In this linked list of "SW" and "ReturnCode", the meaning of the value of "SW" in the APDU response (ISO7816-3) and the meaning of the value of "ReturnCode" in the TPM return code (TPM Main part3) The combination is such that and are equal. When the mobile terminal device 10 receives the APDU response, it extracts the “SW” value and the “ReturnCode” value from the received APDU response, and the “SW” value and the “ReturnCode” value are shown in FIG. 9. It is determined whether or not it matches the linked list of "SW" and "Return Code". Then, only when the value of “SW” and the value of “ReturnCode” match the linked list of “SW” and “ReturnCode”, the process is processed as a regular response.

次に、本発明の第1の実施形態に係る通信システムの動作について、図10のシーケンス図を参照しながら説明する。 Next, the operation of the communication system according to the first embodiment of the present invention will be described with reference to the sequence diagram of FIG.

図10は、本発明の第1の実施形態に係る通信システムにおける携帯端末装置10とUICC20との間のデータ通信のシーケンス図である。同図において、アプリケーション・プログラム30の実行処理は、携帯端末装置10にインストールされているソフトウェアにより行われる。携帯端末装置10の実行処理は、携帯端末装置10の各種の機能により実行される。TPMアプレット40の実行処理は、UICC20に実装されたTPMアプレットにより行われる。UICC20の実行処理は、UICC20の各種の機能により行われる。 FIG. 10 is a sequence diagram of data communication between the mobile terminal device 10 and the UICC 20 in the communication system according to the first embodiment of the present invention. In the figure, the execution process of the application program 30 is performed by software installed in the mobile terminal device 10. The execution process of the mobile terminal device 10 is executed by various functions of the mobile terminal device 10. The execution process of the TPM applet 40 is performed by the TPM applet installed in the UICC 20. The execution process of the UICC 20 is performed by various functions of the UICC 20.

図10において、携帯端末装置10のGUIによりアプリケーション・プログラム30が選択されると(ステップS1)、携帯端末装置10は、アプリケーション・プログラム30の起動処理を行い(ステップS2)、UICC20にアクセス要求を行う(ステップS3)。 In FIG. 10, when the application program 30 is selected by the GUI of the mobile terminal device 10 (step S1), the mobile terminal device 10 starts the application program 30 (step S2) and issues an access request to the UICC 20. Perform (step S3).

UICC20は、携帯端末装置10からアクセス要求を受信すると、携帯端末装置10にアクセス許可のレスポンスを返信する(ステップS4)。 Upon receiving the access request from the mobile terminal device 10, the UICC 20 returns an access permission response to the mobile terminal device 10 (step S4).

携帯端末装置10は、「TPMアプレット」を選択ファイルとしてAPDUコマンドを生成し、このAPDUコマンドをUICC20に送信する(ステップS5)。 The mobile terminal device 10 generates an APDU command using "TPM applet" as a selection file, and transmits this APDU command to the UICC 20 (step S5).

UICC20は、「TPMアプレット」を選択ファイルとするAPDUコマンドを受信すると、TPMアプレット40があるかどうかをチェックし(ステップS6)、TPMアプレット40があれば、TPMアプレット40を選択する(ステップS7)。 When the UICC 20 receives the APDU command having "TPM applet" as a selection file, the UICC 20 checks whether the TPM applet 40 is present (step S6), and if the TPM applet 40 is present, selects the TPM applet 40 (step S7). ..

そして、UICC20は正常終了レスポンスを携帯端末装置10のアプリケーション・プログラム30に返信する(ステップS8)。 Then, the UICC 20 returns a normal end response to the application program 30 of the mobile terminal device 10 (step S8).

携帯端末装置10のアプリケーション・プログラム30で、TPMコマンドが選択されると(ステップS9)、アプリケーション・プログラム30は、選択されたTPMコマンドに対応するTPMコマンドとAPDUコマンドを「INS」と「Ordinal」との紐付けリストから取得する(ステップS10)。 When the TPM command is selected by the application program 30 of the mobile terminal device 10 (step S9), the application program 30 sets the TPM command and the APDU command corresponding to the selected TPM command to "INS" and "Ordinal". It is acquired from the linking list with (step S10).

そして、アプリケーション・プログラム30は、「INS」と「Ordinal」との紐付けリストから取得したTPMコマンドとAPDUコマンドに基づいて、「INS」の値をAPDUコマンドの「INS」にセットし、APDUコマンドを生成する(ステップS11)。 Then, the application program 30 sets the value of “INS” to “INS” of the APDU command based on the TPM command and the APDU command acquired from the linked list of “INS” and “Ordinal”, and then the APDU command Is generated (step S11).

そして、アプリケーション・プログラム30は、APDUコマンドのData領域にTPMコマンドを組み込み(ステップS12)、携帯端末装置10はこのAPDUコマンドをUICC20に送信する(ステップS13)。 Then, the application program 30 incorporates the TPM command in the Data area of the APDU command (step S12), and the mobile terminal device 10 transmits this APDU command to the UICC 20 (step S13).

UICC20は、携帯端末装置10からAPDUコマンドを受信すると、このAPDUコマンドが通信プロトコルに合致しているかをチェックし(ステップS14)、通信プロトコルに合致していれば、このAPDUコマンドをTPMアプレット40に転送する(ステップS15)。 Upon receiving the APDU command from the mobile terminal device 10, the UICC 20 checks whether this APDU command matches the communication protocol (step S14). If the APDU command matches the communication protocol, this UIPDU 20 is sent to the TPM applet 40. Transfer (step S15).

TPMアプレット40は、APDUコマンドから「INS」の値と「Ordinal」の値とを抽出し、「INS」の値で示されるAPDUコマンドと、「Ordinal」の値で示されるTPMコマンドとが「INS」と「Ordinal」との紐付けリストに合致するかを確認する(ステップS16)。 The TPM applet 40 extracts the value of “INS” and the value of “Ordinal” from the APDU command, and the APDU command indicated by the value of “INS” and the TPM command indicated by the value of “Ordinal” are “INS”. And "Ordinal" are checked to see if they match (step S16).

TPMアプレット40は、「INS」の値と「Ordinal」の値とが「INS」と「Ordinal」との紐付けリストに合致していれば、TPMコマンド処理を実行する(ステップS17)。 The TPM applet 40 executes the TPM command processing if the value of "INS" and the value of "Ordinal" match the linked list of "INS" and "Ordinal" (step S17).

TPMアプレット40は、TPM処理の実行結果に応じて、「ReturnCode」を生成し、「ReturnCode」と一致するAPDUレスポンスの「SW」を「SW」と「ReturnCode」との紐付けリストから取得する(ステップS18)。 The TPM applet 40 generates “ReturnCode” according to the execution result of the TPM process, and acquires “SW” of the APDU response that matches “ReturnCode” from the association list of “SW” and “ReturnCode” ( Step S18).

そして、TPMアプレット40は、APDUレスポンスのData領域にTPMレスポンスを組み込み(ステップS19)、「SW」と「ReturnCode」との紐付けリストから取得した「SW」の値をAPDUレスポンスの「SW」に組み込み(ステップS20)、APDUレスポンスを生成する。 Then, the TPM applet 40 incorporates the TPM response in the Data area of the APDU response (step S19), and sets the value of “SW” acquired from the association list of “SW” and “Return Code” to “SW” of the APDU response. Incorporation (step S20), an APDU response is generated.

UICC20は、このAPDUレスポンスを携帯端末装置10のアプリケーション・プログラム30に送信する(ステップS21)。 The UICC 20 transmits this APDU response to the application program 30 of the mobile terminal device 10 (step S21).

携帯端末装置10のアプリケーション・プログラム30は、UICC20からのAPDUレスポンスを受信すると、このAPDUレスポンスからTPMレスポンスを抽出する(ステップS22)。 Upon receiving the APDU response from the UICC 20, the application program 30 of the mobile terminal device 10 extracts the TPM response from this APDU response (step S22).

そして、アプリケーション・プログラム30は、受信したAPDUレスポンスの中から「SW」の値と「ReturnCode」の値を抽出し、APDUレスポンスの「SW」の値とTPMレスポンスの「ReturnCode」の値が「SW」と「ReturnCode」との紐付けリストに適合するかどうかを確認し(ステップS23)、「SW」と「ReturnCode」との紐付けリストに適合する場合のみ、正規のレスポンスとして処理する。 Then, the application program 30 extracts the value of “SW” and the value of “ReturnCode” from the received APDU response, and the value of “SW” of the APDU response and the value of “ReturnCode” of the TPM response are “SW”. It is checked whether or not it matches the linking list of "ReturnCode" (step S23), and only when it matches the linking list of "SW" and "ReturnCode", it is processed as a regular response.

図11は、UICC20側でのTPMアプレットのコマンド処理を示すフローチャートである。 FIG. 11 is a flowchart showing the command processing of the TPM applet on the UICC 20 side.

UICC20のCPU21は、「Select File」のAPDUコマンドを受信すると(ステップS101)、選択ファイルとして指定されている「TPMアプレット」が選択可能かどうかを判定する(ステップS102)。 When the CPU 21 of the UICC 20 receives the "Select File" APDU command (step S101), it determines whether the "TPM applet" specified as the selected file is selectable (step S102).

ステップS102で、「TPMアプレット」が選択可能でなければ(ステップS102:No)、CPU21は、ファイルが選択できないことを示す「SW」の値をセットし(ステップS105)、APDUレスポンスを送信して(ステップS106)、処理を終了する。 If the "TPM applet" is not selectable in step S102 (step S102: No), the CPU 21 sets the value of "SW" indicating that the file cannot be selected (step S105), and transmits the APDU response. (Step S106), the process ends.

ステップS102で、「TPMアプレット」が選択可能なら(ステップS102:Yes)、CPU21は、TPMアプレットを選択し(ステップS105)、「SW=0x9000」のレスポンスを返信する(ステップS106)。ここで、「SW=0x9000」は、正常終了を意味している。 If the "TPM applet" is selectable in step S102 (step S102: Yes), the CPU 21 selects the TPM applet (step S105) and returns a response of "SW=0x9000" (step S106). Here, “SW=0x9000” means normal termination.

UICC20のCPU21は、APDUコマンドの受信を待機しており(ステップS107)、APDUコマンドの受信を確認すると(ステップS108)、このAPDUコマンドが通信プロトコルに従ったクラスであるかどうかのCLAチェックを行い(ステップS109)、CLAチェックが正常に終了したかどうかを判定する(ステップS110)。 The CPU 21 of the UICC 20 waits for the reception of the APDU command (step S107), and upon confirming the reception of the APDU command (step S108), performs a CLA check as to whether or not this APDU command is a class according to the communication protocol. (Step S109), it is determined whether or not the CLA check has ended normally (step S110).

ステップS110で、CLAチェックが正常に終了していなければ(ステップS110:No)、CPU21は、CLAチェックが正常に終了しないことを示す「SW」の値をAPDUレスポンスにセットし(ステップS103)、APDUレスポンスを送信して(ステップS104)、処理を終了する。 If the CLA check is not normally completed in step S110 (step S110: No), the CPU 21 sets the value of “SW” indicating that the CLA check is not normally completed in the APDU response (step S103), The APDU response is transmitted (step S104), and the process ends.

ステップS110で、CLAチェックが正常に終了していれば(ステップS110:Yes)、CPU21は、APDUコマンドの「INS」の値が「Select File」以外かどうかを判定する(ステップS111)。 If the CLA check is normally completed in step S110 (step S110: Yes), the CPU 21 determines whether the value of "INS" of the APDU command is other than "Select File" (step S111).

ステップS111で、「INS」の値が「Select File」の場合には(ステップS111:No)、CPU21は、TPMエラーをTPMレスポンスの「ReturnCode」に設定して、APDUレスポンスの「DATA」にセットする(ステップS112)。 When the value of “INS” is “Select File” in step S111 (step S111: No), the CPU 21 sets the TPM error in “Return Code” of the TPM response and sets it in “DATA” of the APDU response. Yes (step S112).

そして、CPU21は、「SW」と「ReturnCode」との紐付けリストを参照して(ステップS113)、TPMエラーに対応するステータスワードをAPDUレスポンスの「SW」の値にセットし(ステップS114)、APDUレスポンスを送信する(ステップS115)。 Then, the CPU 21 refers to the linking list of "SW" and "ReturnCode" (step S113), sets the status word corresponding to the TPM error to the value of "SW" of the APDU response (step S114), The APDU response is transmitted (step S115).

ステップS111で、「INS」の値が「Select File」以外の場合には(ステップS111:Yes)、CPU21は、APDUコマンドの「DATA」中の「TAG」値がTPMコマンドのものかを判定する(ステップS116)。 When the value of “INS” is other than “Select File” in step S111 (step S111: Yes), the CPU 21 determines whether the “TAG” value in “DATA” of the APDU command is for the TPM command. (Step S116).

APDUコマンドの「DATA」中の「TAG」値がTPMコマンドのものでない場合には(ステップS116:No)、CPU21は、ステップS112からステップS115の処理を行い、エラーに対応する「ReturnCode」と「SW」とを設定したAPDUレスポンスを送信する。 When the "TAG" value in "DATA" of the APDU command is not that of the TPM command (step S116: No), the CPU 21 performs the processing from step S112 to step S115, and the "ReturnCode" and "ReturnCode" corresponding to the error. The APDU response in which "SW" is set is transmitted.

ステップS116で、APDUコマンドの「DATA」中の「TAG」値がTPMコマンドのものである場合には、(ステップS116:Yes)、CPU21は、「INS」と「Ordinal」との紐付けリストを参照し(ステップS117)、APDUコマンドの「INS」とTPMコマンドの「Ordinal」との組み合わせが「INS」と「Ordinal」との紐付けリストに合致しているかどうかを判定する(ステップS118)。 In step S116, when the “TAG” value in “DATA” of the APDU command is that of the TPM command (step S116: Yes), the CPU 21 creates a linking list of “INS” and “Ordinal”. With reference to it (step S117), it is determined whether or not the combination of the APDU command "INS" and the TPM command "Ordinal" matches the linking list of "INS" and "Ordinal" (step S118).

ステップS118で、APDUコマンドの「INS」とTPMコマンドの「Ordinal」との組み合わせが「INS」と「Ordinal」との紐付けリストに合致していない場合には(ステップS118:No)、CPU21は、ステップS112からステップS115の処理を行い、エラーに対応する「ReturnCode」と「SW」とを設定したAPDUレスポンスを送信する。 When the combination of the AINS command “INS” and the TPM command “Ordinal” does not match the linking list of “INS” and “Ordinal” in step S118 (step S118: No), the CPU 21 determines The processing from step S112 to step S115 is performed, and the APDU response in which “Return Code” and “SW” corresponding to the error are set is transmitted.

ステップS118で、APDUコマンドの「INS」とTPMコマンドの「Ordinal」との組み合わせが「INS」と「Ordinal」との紐付けリストに合致している場合には(ステップS118:Yes)、CPU21は、「TAG」と「Ordinal」との組み合わせを参照し(ステップS119)、「TAG」と「Ordinal」との組み合わせと処理が正しいかどうかを判定する(ステップS120)。 In step S118, when the combination of the AINS command “INS” and the TPM command “Ordinal” matches the linking list of “INS” and “Ordinal” (step S118: Yes), the CPU 21 determines , "TAG" and "Ordinal" are referred to (step S119), and it is determined whether or not the combination of "TAG" and "Ordinal" and the processing are correct (step S120).

ステップS120で、「TAG」と「Ordinal」との組み合わせと処理が正しくない場合には(ステップS120:No)、CPU21は、ステップS112からステップS115の処理を行い、エラーに対応する「ReturnCode」と「SW」とを設定したAPDUレスポンスを送信する。 In step S120, if the combination and processing of “TAG” and “Ordinal” is incorrect (step S120: No), the CPU 21 performs the processing of steps S112 to S115, and sets “ReturnCode” corresponding to the error. An APDU response with "SW" set is transmitted.

ステップS120で、「TAG」と「Ordinal」との組み合わせと処理が正しい場合には(ステップS120:Yes)、CPU21は、TPMコマンドの「Ordinal」に相当するセキュリティに関連する処理を実行する(ステップS121)。 In step S120, when the combination of “TAG” and “Ordinal” and the process are correct (step S120: Yes), the CPU 21 executes a process related to security corresponding to “Ordinal” of the TPM command (step S120). S121).

そして、CPU21は、TPMコマンドの各パラメータが正しいかをチェックし(ステプS122)、「Ordinal」の処理結果は正しいかをチェックする(ステップS123)。 Then, the CPU 21 checks whether or not each parameter of the TPM command is correct (step S122), and checks whether or not the processing result of "Ordinal" is correct (step S123).

ステップS122でTPMコマンドのパラメータが正しくない場合には(ステップS122:No)、CPU21は、ステップS112からステップS115の処理を行い、エラーに対応する「ReturnCode」と「SW」とを設定したAPDUレスポンスを送信する。 When the parameter of the TPM command is not correct in step S122 (step S122: No), the CPU 21 performs the processes of step S112 to step S115 and sets the APDU response in which “Return Code” and “SW” corresponding to the error are set. To send.

同様に、ステップS123で「Ordinal」の処理結果は正しくない場合には(ステップS123:No)、CPU21は、ステップS112からステップS115の処理を行い、エラーに対応する「ReturnCode」と「SW」とを設定したAPDUレスポンスを送信する。 Similarly, when the processing result of “Ordinal” is not correct in step S123 (step S123: No), the CPU 21 performs the processing of steps S112 to S115 and sets “ReturnCode” and “SW” corresponding to the error. The APDU response in which is set is transmitted.

ステップS122でTPMコマンドのパラメータが正しく設定されており(ステップS122:Yes)、ステップS123で「Ordinal」の処理結果は正しい場合には(ステップS123:Yes)、CPU21は、正常終了の「ReturnCode」をTPMレスポンスに設定して、APDUレスポンスの「DATA」にセットする(ステップS124)。 If the parameter of the TPM command is set correctly in step S122 (step S122: Yes) and the processing result of “Ordinal” is correct in step S123 (step S123: Yes), the CPU 21 ends the “ReturnCode” of normal end. Is set to the TPM response and set to “DATA” of the APDU response (step S124).

そして、CPU21は、APDUレスポンスの「SW」を「SW=0x9000」にセットし(ステップS125)、このAPDUレスポンスを送信する(ステップS115)。 Then, the CPU 21 sets “SW” of the APDU response to “SW=0x9000” (step S125), and transmits this APDU response (step S115).

図12は、携帯端末装置10側でのTPMアプレットのコマンド処理を示すフローチャートである。 FIG. 12 is a flowchart showing the command processing of the TPM applet on the mobile terminal device 10 side.

図12において、アプリケーション・プログラムが起動されると(ステップS201)、UICC20との通信が開始される(ステップS202)。 In FIG. 12, when the application program is activated (step S201), communication with the UICC 20 is started (step S202).

CPU11は、APDUコマンドの「INS」に、「Select File」を示す値を組み込み、選択ファイルとして「TPMアプレット」を指定する(ステップS203)。 The CPU 11 incorporates a value indicating "Select File" into "INS" of the APDU command, and specifies "TPM applet" as a selection file (step S203).

そして、CPU11は、このAPDUコマンドを送信する(ステップS204)。 Then, the CPU 11 transmits this APDU command (step S204).

スマートフォンのCPU11は、UICC20からのAPDUレスポンスの受信を待ち(ステップS205)、APDUレスポンスの受信を確認すると(ステップS206)、このAPDUレスポンスの「SW」が「SW=0x9000」であるかどうかを判定する(ステップS207)。 The CPU 11 of the smartphone waits for the reception of the APDU response from the UICC 20 (step S205), confirms the reception of the APDU response (step S206), and determines whether the “SW” of this APDU response is “SW=0x9000”. Yes (step S207).

「SW」が「SW=0x9000」であれば(ステップS207:Yes)、CPU11は、TPM機能を選択する(ステップS208)。 If "SW" is "SW=0x9000" (step S207: Yes), the CPU 11 selects the TPM function (step S208).

APDUレスポンスの「SW」が「SW=0x9000」以外であれば(ステップS207:No)、処理は終了される。 If the “SW” of the APDU response is other than “SW=0x9000” (step S207: No), the process ends.

使用するTPM機能が指定されると(ステップS208)、CPU11は、「INS」と「Ordinal」との紐付けリストを参照し(ステップS209)、「INS」と「Ordinal」との紐付けリストから、TPM機能に対応するAPDUコマンドの「INS」とTPMコマンドの「Ordinal」の値をバッファにセットする(ステップS210)。 When the TPM function to be used is designated (step S208), the CPU 11 refers to the linking list of "INS" and "Ordinal" (step S209), and selects from the linking list of "INS" and "Ordinal". , The value of “INS” of the APDU command corresponding to the TPM function and the value of “Ordinal” of the TPM command are set in the buffer (step S210).

CPU11は、TPMコマンドの「Ordinal」に沿って、「TAG」、「ParamSize」、「Data」をバッファにセットし(ステップS211)、パラメータ「P1」及び「P2」をバッファにセットする(ステップS212)。 The CPU 11 sets “TAG”, “ParamSize”, and “Data” in the buffer in accordance with the “Order” of the TPM command (step S211), and sets the parameters “P1” and “P2” in the buffer (step S212). ).

そして、CPU11は、「DATA」領域に設定する長さをAPDUコマンドの「Lc」の値として設定し(ステップS213)、このAPDUコマンドを送信する(ステップS214)。 Then, the CPU 11 sets the length set in the “DATA” area as the value of “Lc” of the APDU command (step S213), and transmits this APDU command (step S214).

スマートフォンのCPU11は、APDUレスポンスの受信を待機し(ステップS215)、APDUレスポンスの受信を確認すると(ステップS216)、このAPDUレスポンスの末尾の「SW」が「SW=0x9000」であるかどうかを判定する(ステップS217)。 The CPU 11 of the smartphone waits for the reception of the APDU response (step S215), confirms the reception of the APDU response (step S216), and determines whether the “SW” at the end of the APDU response is “SW=0x9000”. Yes (step S217).

ステップS217で、APDUレスポンスの「SW」が「SW=0x9000」であれば(ステップS217:Yes)、CPU11は、APDUレスポンスの「DATA」領域にあるTPMレスポンスをバッファに格納する(ステップS218)。 If the "SW" of the APDU response is "SW=0x9000" in step S217 (step S217: Yes), the CPU 11 stores the TPM response in the "DATA" area of the APDU response in the buffer (step S218).

そして、CPU11は、TPMレスポンスの「ReturnCode」の値によって、アプリケーション・プログラムの処理を選択し(ステップS219)、アプリケーション・プログラムの処理を実行する(ステップS220)。 Then, the CPU 11 selects the processing of the application program by the value of "ReturnCode" of the TPM response (step S219) and executes the processing of the application program (step S220).

そして、CPU11は、アプリケーション・プログラムの処理の完了を確認し(ステップS221)、APDUコマンドの送信が必要であるかどうかを判定する(ステップS222)。 Then, the CPU 11 confirms the completion of the processing of the application program (step S221), and determines whether the transmission of the APDU command is necessary (step S222).

APDUコマンドの送信が必要なら(ステップS222:Yes)、ステップS214に行き、APDUコマンドを送信する。 If it is necessary to transmit the APDU command (step S222: Yes), the process goes to step S214 to transmit the APDU command.

APDUコマンドの送信が必要でなければ(ステップS222:No)、CPU11は、処理をステップS208に移し、使用するTPM機能の選択を待機する。 If the transmission of the APDU command is not necessary (step S222: No), the CPU 11 shifts the processing to step S208 and waits for the selection of the TPM function to be used.

ステップS217で、APDUレスポンスの「SW」ドが「SW=0x9000」以外であれば(ステップS217:No)、CPU11は、実行エラーを表示する(ステップS223)。 If "SW" of the APDU response is other than "SW=0x9000" in step S217 (step S217: No), the CPU 11 displays an execution error (step S223).

そして、CPU11は、「SW」と「ReturnCode」との紐付けリストを参照して(ステップS224)、受信したAPDUレスポンスの「SW」の値が「SW」と「ReturnCode」との紐付けリストに存在するかどうかを判定する(ステップS225)。 Then, the CPU 11 refers to the association list of "SW" and "ReturnCode" (step S224), and the value of "SW" of the received APDU response becomes the association list of "SW" and "ReturnCode". It is determined whether or not it exists (step S225).

ステップS225で、受信したAPDUレスポンスの「SW」の値が「SW」と「ReturnCode」との紐付けリストになければ(ステップS225:No)、CPU11は異常終了として処理し(ステップS226)、ステップS208に行き、使用するTPM機能の選択を待機する。 In step S225, if the value of "SW" of the received APDU response is not in the linking list of "SW" and "ReturnCode" (step S225: No), the CPU 11 processes as abnormal termination (step S226), The process proceeds to S208 and waits for selection of the TPM function to be used.

ステップS225で、受信したAPDUレスポンスの「SW」の値が「SW」と「ReturnCode」との紐付けリストに存在する場合には(ステップS225:Yes)、CPU11は、「SW」の値と「ReturnCode」の値は再処理を必要とするかどうかを判定する(ステップS227)。 When the value of “SW” of the received APDU response is present in the linked list of “SW” and “ReturnCode” in step S225 (step S225: Yes), the CPU 11 determines the value of “SW” and “SW”. The value of "ReturnCode" determines whether or not reprocessing is required (step S227).

ステップS227で、再処理が必要でない場合には(ステップS227:No)、CPU11は、処理をステップS208に進め、使用するTPM機能の選択を待機する。 If the reprocessing is not necessary in step S227 (step S227: No), the CPU 11 advances the processing to step S208 and waits for the selection of the TPM function to be used.

ステップS227で、再処理が必要な場合には(ステップS227:Yes)、ステップS218からステップS220の処理を行い、再処理を実行する。 If reprocessing is necessary in step S227 (step S227: Yes), the processes of steps S218 to S220 are performed, and the reprocessing is executed.

以上説明したように、本発明の実施形態では、UICC20のアプリケーション・プログラムとして、TPMの機能が搭載される。UICC20は、携帯端末装置10で標準搭載されるICチップであり、耐タンパー性をもっている。このため、UICC20のアプリケーション・プログラムにTPM機能を搭載することで、携帯端末装置10のセキュリティを向上させることができる。 As described above, in the embodiment of the present invention, the TPM function is installed as the application program of the UICC 20. The UICC 20 is an IC chip that is standardly mounted on the mobile terminal device 10 and has tamper resistance. Therefore, by installing the TPM function in the application program of the UICC 20, the security of the mobile terminal device 10 can be improved.

また、本発明の実施形態では、携帯端末装置10とUICC20との間のデータの転送に、既存の通信のプロトコル(ISO7816−3)のAPDUコマンド及びAPDUレスポンスを用い、このAPDUコマンド及びAPDUレスポンスのデータ中に、TPMアプレットのためのコマンドやリターンコードを組み込んでいる。このため、TPMチップと携帯端末装置のソフトウェアとの間で通信するための機能を新たに開発する必要がない。したがって、TPM機能を新たに実装するために必要な、基板設計や通信プロトコルの実装などのハードウェア、ソフトウェア両面での開発コストの発生を抑えることが可能である。 Further, in the embodiment of the present invention, the APDU command and the APDU response of the existing communication protocol (ISO7816-3) are used for the data transfer between the mobile terminal device 10 and the UICC 20, and the APDU command and the APDU response are transmitted. Commands and return codes for the TPM applet are embedded in the data. Therefore, it is not necessary to newly develop a function for communicating between the TPM chip and the software of the mobile terminal device. Therefore, it is possible to suppress the development cost in terms of both hardware and software required for newly mounting the TPM function, such as board design and communication protocol mounting.

また、UICCの規格はISO7816に定められており、同時期の機種ごとでは同一のものが搭載されている。そのため、ある機種で利用していたTPM機能を実装したUICCを別機種に移すことで、鍵の移行が容易になる。これにより、以前の機種で暗号化していた機密文書を、別機種でも読み取ることが可能である。 The UICC standard is defined by ISO7816, and the same model is installed for each model at the same time. Therefore, by migrating the UICC that has the TPM function used in one model to another model, the key migration becomes easy. As a result, the confidential document encrypted by the previous model can be read by another model.

なお、通信システム1の全部または一部の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより各部の処理を行ってもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。
また、「コンピュータシステム」は、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間の間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含むものとする。また上記プログラムは、前述した機能の一部を実現するためのものであっても良く、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであっても良い。
It should be noted that a program for realizing all or a part of the functions of the communication system 1 is recorded in a computer-readable recording medium, and the program recorded in the recording medium is read by the computer system and executed to execute each unit. You may perform the process of. The “computer system” mentioned here includes an OS and hardware such as peripheral devices.
Further, the “computer system” also includes a homepage providing environment (or display environment) if a WWW system is used.
Further, the “computer-readable recording medium” refers to a portable medium such as a flexible disk, a magneto-optical disk, a ROM, a CD-ROM, or a storage device such as a hard disk built in a computer system. Further, the "computer-readable recording medium" means to hold a program dynamically for a short time like a communication line when transmitting the program through a network such as the Internet or a communication line such as a telephone line. In this case, a volatile memory inside a computer system that serves as a server or a client in that case holds a program for a certain period of time. Further, the program may be for realizing a part of the above-described functions, and may be a program for realizing the above-mentioned functions in combination with a program already recorded in the computer system.

以上、本発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計変更等も含まれる。 Although the embodiment of the present invention has been described in detail above with reference to the drawings, the specific configuration is not limited to this embodiment, and includes design changes and the like within a range not departing from the gist of the present invention.

1:通信システム
10:携帯端末装置
11:CPU
20:UICC
21:CPU
30:アプリケーション・プログラム
40:TPMアプレット
1: Communication system 10: Mobile terminal device 11: CPU
20: UICC
21: CPU
30: Application program 40: TPM applet

Claims (8)

携帯端末装置で通信を行うための情報が収められたICカードであって、
前記携帯端末装置からキュリティに関連するコマンドが組み込まれた通信コマンドを受信するコマンド受信部と、
前記セキュリティに関連するコマンドに応じて、セキュリティに関連する処理を実行するセキュリティ機能実行部と、
前記セキュリティに関連する処理のレスポンスを前記携帯端末装置に返信するレスポンス送信部と、
前記セキュリティに関連するコマンドと前記通信コマンドとの対応を示すコマンド対応リストを記憶する第1の記憶部と、
を備えており、
前記セキュリティ機能実行部は、
前記通信コマンドに組み込まれた前記セキュリティに関連するコマンドと当該通信コマンドとの対応が、前記第1の記憶部が記憶する前記コマンド対応リストに示される対応に適合する場合、前記通信コマンドに組み込まれた前記セキュリティに関連するコマンドを実行する
を備えることを特徴とするICカード。
An IC card containing information for communication with a mobile terminal device,
A command receiver for receiving a communication command commands associated from the portable terminal device to security is incorporated,
A security function execution unit that executes security-related processing according to the security-related command;
A response transmission unit that returns a response of the processing related to the security to the mobile terminal device;
A first storage unit that stores a command correspondence list indicating correspondence between the security-related command and the communication command;
Equipped with a,
The security function execution unit,
If the correspondence between the security-related command incorporated in the communication command and the communication command matches the correspondence shown in the command correspondence list stored in the first storage unit, it is incorporated into the communication command. An IC card, characterized in that it further comprises executing a command relating to the security .
前記セキュリティに関連する処理のレスポンスと通信レスポンスとの対応を示すレスポンス対応リストを記憶する第2の記憶部を備え、
前記レスポンス送信部は、
前記レスポンス対応リストに基づいて、前記携帯端末装置に返信する前記セキュリティに関連する処理のレスポンスに対応する前記通信レスポンスであって、当該通信レスポンスが前記携帯端末装置により受信された際に、前記通信レスポンスに組み込まれている前記セキュリティに関連する処理のレスポンスと当該通信レスポンスの対応が、前記レスポンス対応リストに示される対応に適合する場合、当該セキュリティに関連する処理のレスポオンスが正規のレスポンスとして前記携帯端末装置によって処理される通信レスポンスを生成し、生成した前記通信レスポンスに、返信する前記セキュリティに関連する処理のレスポンスを組み込んで返信する
ことを特徴とする請求項に記載のICカード。
A second storage unit for storing a response correspondence list showing correspondence between the response of the processing related to the security and the communication response,
The response transmission unit,
The communication response corresponding to the response of the process related to the security returned to the mobile terminal device based on the response correspondence list, wherein the communication is performed when the communication response is received by the mobile terminal device. When the correspondence between the response of the security-related process and the communication response incorporated in the response matches the correspondence shown in the response correspondence list, the response of the security-related process is regarded as a legitimate response to the mobile phone. The IC card according to claim 1 , wherein a communication response processed by the terminal device is generated, and the generated communication response is incorporated with a response of the processing related to the security to be returned, and the IC card is returned .
前記コマンド対応リストに示される、対応する前記セキュリティに関連するコマンドと前記通信コマンドとの組み合わせは、前記セキュリティに関連するコマンドが示す意味と、前記通信コマンドが示す意味とが等しくなるような組み合わせであることを特徴とする請求項1に記載のICカード。The combination of the corresponding security-related command and the communication command shown in the command correspondence list is such that the meaning indicated by the security-related command and the meaning indicated by the communication command are equal. The IC card according to claim 1, wherein the IC card is provided. 前記レスポンス対応リストおいて示される、対応する前記セキュリティに関連する処理のレスポンスと前記通信レスポンスとの組み合わせは、前記セキュリティに関連する処理のレスポンスが示す意味と、前記通信レスポンスが示す意味とが等しくなるような組み合わせであることを特徴とする請求項2に記載のICカード。In the combination of the response of the corresponding process related to the security and the communication response shown in the response correspondence list, the meaning indicated by the response of the process related to the security and the meaning indicated by the communication response are the same. The IC card according to claim 2, wherein the combination is as follows. 前記携帯端末装置と前記ICカードとの間の通信は、ISO7816に準拠していることを特徴とする請求項1乃至の何れかに記載のICカード。 The IC card according to any one of claims 1 to 4 , wherein communication between the mobile terminal device and the IC card complies with ISO7816. 通信を行うための情報が収められたICカードを装着して使用する携帯端末装置のデータ保護方法であって、
前記携帯端末装置が前記ICカードにセキュリティに関連するコマンドが組み込まれた通信コマンドを送信する工程と、
前記ICカードが、前記セキュリティに関連するコマンドと前記通信コマンドとの対応を示すコマンド対応リストを第1の記憶部に記憶させる記憶工程と、
前記ICカードが、前記携帯端末装置からセキュリティに関連するコマンドが組み込まれた前記通信コマンドを受信するコマンド受信工程と、
前記ICカードが、前記セキュリティに関連するコマンドに応じてセキュリティに関連する処理を実行するセキュリティ機能実行工程と、
前記ICカードが前記携帯端末装置に前記セキュリティに関連する処理のレスポンスを返信するレスポンス送信工程と、を含み、
前記セキュリティ機能実行工程は、
前記通信コマンドに組み込まれた前記セキュリティに関連するコマンドと当該通信コマンドとの対応が、前記第1の記憶部が記憶する前記コマンド対応リストに示される対応に適合する場合、前記通信コマンドに組み込まれた前記セキュリティに関連するコマンドを実行する
ことを特徴とするデータ保護方法。
A data protection method for a mobile terminal device, which is used by mounting an IC card containing information for communication, comprising:
And transmitting the mobile terminal device, a communication command command is incorporated related to security in the IC card,
A storage step in which the IC card stores a command correspondence list indicating correspondence between the security-related command and the communication command in the first storage unit;
A command receiving step in which the IC card receives the communication command containing a command related to security from the mobile terminal device;
A security function executing step in which the IC card executes security- related processing according to the security-related command;
The IC card, only contains the, and the response transmission step of returns a response of processing related to the security in the mobile terminal device,
The security function execution step,
If the correspondence between the security-related command incorporated in the communication command and the communication command matches the correspondence shown in the command correspondence list stored in the first storage unit, it is incorporated into the communication command. A data protection method, characterized by executing the security-related command .
携帯端末装置で通信を行うための情報が収められたICカードに実装されるセキュリティ関連プログラムであって、
セキュリティに関連するコマンドと通信コマンドとの対応を示すコマンド対応リストを第1の記憶部に記憶させる記憶ステップと、
前記携帯端末装置から前記セキュリティに関連するコマンドが組み込まれた前記通信コマンドを受信するコマンド受信ステップと、
前記セキュリティに関連するコマンドに応じてセキュリティに関連する処理を実行するセキュリティ機能実行ステップと、
前記セキュリティに関連する処理のレスポンスを前記携帯端末装置に返信するレスポンス送信ステップと、を含み、
前記セキュリティ機能実行ステップは、
前記通信コマンドに組み込まれた前記セキュリティに関連するコマンドと当該通信コマンドとの対応が、前記第1の記憶部が記憶する前記コマンド対応リストに示される対応に適合する場合、前記通信コマンドに組み込まれた前記セキュリティに関連するコマンドを実行する
コンピュータにより実行可能なセキュリティ関連プログラム。
A security-related program that is installed in an IC card that stores information for communication with a mobile terminal device,
A storage step of storing a command correspondence list showing correspondence between security-related commands and communication commands in the first storage section;
A command receiving step of receiving the communication command command is incorporated relating to the security of the portable terminal device,
A security function executing step for executing a security- related process according to the security-related command,
A response transmission step of returning a response of the processing related to the security to the mobile terminal device ,
The security function execution step,
If the correspondence between the security-related command incorporated in the communication command and the communication command matches the correspondence shown in the command correspondence list stored in the first storage unit, it is incorporated into the communication command. A security-related program executable by a computer that executes the security-related command .
通信を行うための情報が収められたICカードと、前記ICカードを装着して処理を行う携帯端末装置とからなる通信システムであって、
前記携帯端末装置は、前記ICカードにセキュリティに関連するコマンドを組み込んだ通信コマンドを送信するコマンド送信部と、
前記ICカードから返信されるレスポンスを受信するレスポンス受信部とを備え、
前記ICカードは、
前記携帯端末装置から前記セキュリティに関連するコマンドが組み込まれた前記通信コマンドを受信するコマンド受信部と、
前記セキュリティに関連するコマンドに応じて、セキュリティに関連する処理を実行するセキュリティ機能実行部と、
前記セキュリティに関連する処理のレスポンスを前記携帯端末装置に返信するレスポンス送信部と
前記セキュリティに関連するコマンドと前記通信コマンドとの対応を示すコマンド対応リストを記憶する第1の記憶部と、
を備えており、
前記セキュリティ機能実行部は、
前記通信コマンドに組み込まれた前記セキュリティに関連するコマンドと当該通信コマンドとの対応が、前記第1の記憶部が記憶する前記コマンド対応リストに示される対応に適合する場合、前記通信コマンドに組み込まれた前記セキュリティに関連するコマンドを実行する
ことを特徴とする通信システム。
A communication system comprising an IC card in which information for communication is stored, and a portable terminal device for mounting the IC card to perform processing,
The mobile terminal device transmits a communication command in which a command related to security is incorporated in the IC card;
A response receiving unit for receiving a response returned from the IC card,
The IC card is
A command receiving unit that receives the communication command command is incorporated relating to the security of the portable terminal device,
A security function execution unit that executes security-related processing according to the security-related command;
A response transmission unit that returns a response of the processing related to the security to the mobile terminal device ;
A first storage unit that stores a command correspondence list indicating correspondence between the security-related command and the communication command;
Equipped with a,
The security function execution unit,
If the correspondence between the security-related command incorporated in the communication command and the communication command matches the correspondence shown in the command correspondence list stored in the first storage unit, it is incorporated into the communication command. A communication system, which executes the security-related command .
JP2015229969A 2015-11-25 2015-11-25 IC card, data protection method, security-related program, and communication system Active JP6710942B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015229969A JP6710942B2 (en) 2015-11-25 2015-11-25 IC card, data protection method, security-related program, and communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015229969A JP6710942B2 (en) 2015-11-25 2015-11-25 IC card, data protection method, security-related program, and communication system

Publications (2)

Publication Number Publication Date
JP2017097659A JP2017097659A (en) 2017-06-01
JP6710942B2 true JP6710942B2 (en) 2020-06-17

Family

ID=58804913

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015229969A Active JP6710942B2 (en) 2015-11-25 2015-11-25 IC card, data protection method, security-related program, and communication system

Country Status (1)

Country Link
JP (1) JP6710942B2 (en)

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003030596A (en) * 2001-07-13 2003-01-31 Hitachi Ltd Storage device provided with logic channel management function
JP2003030613A (en) * 2001-07-13 2003-01-31 Hitachi Ltd Storage device and data processor provided with the storage device
JP2004104539A (en) * 2002-09-11 2004-04-02 Renesas Technology Corp Memory card
JP2005322109A (en) * 2004-05-11 2005-11-17 Renesas Technology Corp Ic card module
JP2007004522A (en) * 2005-06-24 2007-01-11 Renesas Technology Corp Storage device
KR101155631B1 (en) * 2008-12-08 2012-06-13 한국전자통신연구원 Method and apparatus for implementing mtm functions in mobile communication terminal
JP2015114998A (en) * 2013-12-13 2015-06-22 凸版印刷株式会社 Portable information processing device, information processing method, and program

Also Published As

Publication number Publication date
JP2017097659A (en) 2017-06-01

Similar Documents

Publication Publication Date Title
KR102546601B1 (en) Method and apparatus for protecting kernel control-flow integrity using static binary instrumentaiton
US9015848B2 (en) Method for virtualizing a personal working environment and device for the same
KR101089023B1 (en) Smart card, anti-virus system and scanning method using the same
WO2017088135A1 (en) Method and device for configuring security indication information
CN105446713A (en) Safe storage method and equipment
EP3678039B1 (en) Secure startup method and apparatus, and terminal device
EP2899664A1 (en) Secure access method and secure access device for an application program
US20140237621A1 (en) Microprocessor system with secured runtime environment
KR102071438B1 (en) Payment authentication method and apparatus of mobile terminal and mobile terminal
CN101888627B (en) Mobile terminal and system data protection method thereof
KR102311336B1 (en) Position-fixed iot device for protecting secure storage access information and method for protecting secure storage access information for position-fixed iot device
JP5296627B2 (en) Terminal protection system and terminal protection method
CN109299944B (en) Data encryption method, system and terminal in transaction process
US8190813B2 (en) Terminal apparatus with restricted non-volatile storage medium
KR101953444B1 (en) Software security method based on virtualization technologies to ensure the security level equivalent to hardware and system using the same
CN108171063A (en) Method, terminal and the computer readable storage medium of access safety element
EP3805969B1 (en) Safe operation method and system for storage data
EP3136278B1 (en) Dynamically loaded code analysis device, dynamically loaded code analysis method, and dynamically loaded code analysis program
US20230020873A1 (en) Device driver for contactless payments
JP6710942B2 (en) IC card, data protection method, security-related program, and communication system
US11507958B1 (en) Trust-based security for transaction payments
KR20220027821A (en) Applet programming performance skills
KR101844534B1 (en) Method for securing electronic file
JP2006338311A (en) Computer system for processing device loaded with multiple applications, device and computer program
JPWO2019155792A1 (en) Information processing equipment, information processing methods, and programs

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20151126

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181024

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20181102

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190813

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190910

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191108

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200428

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200511

R150 Certificate of patent or registration of utility model

Ref document number: 6710942

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250