JP2012058991A - Information processor - Google Patents

Information processor Download PDF

Info

Publication number
JP2012058991A
JP2012058991A JP2010201279A JP2010201279A JP2012058991A JP 2012058991 A JP2012058991 A JP 2012058991A JP 2010201279 A JP2010201279 A JP 2010201279A JP 2010201279 A JP2010201279 A JP 2010201279A JP 2012058991 A JP2012058991 A JP 2012058991A
Authority
JP
Japan
Prior art keywords
unit
contact
card
detection
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
JP2010201279A
Other languages
Japanese (ja)
Inventor
Yoko Yamaguchi
蓉子 山口
Kenichi Nakamura
健一 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Mobile Communications Ltd
Original Assignee
Fujitsu Toshiba Mobile Communication Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Toshiba Mobile Communication Ltd filed Critical Fujitsu Toshiba Mobile Communication Ltd
Priority to JP2010201279A priority Critical patent/JP2012058991A/en
Publication of JP2012058991A publication Critical patent/JP2012058991A/en
Ceased legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Telephone Function (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide an information processor capable of properly detecting an unauthorized alteration to data relating to a non-contact IC card.SOLUTION: An information processor includes: a non-contact IC card unit 35; an application controller 40 for controlling an application 46 of the non-contact IC card unit 35; a driver controller 50 for controlling a driver 51 of the non-contact IC card unit 35; a generation unit 45 to be controlled by the application controller 40; and a storage unit 52 and an alteration detection unit which are controlled by the driver controller 50. The generation unit generates comparison information for detection on the basis of data relating to the application of the non-contact IC card unit. The storage unit previously stores normal comparison information generated on the basis of data relating to the application of the non-contact IC card unit in a normal state. The alteration detection unit detects an alteration to the data relating to the non-contact IC chip application by comparing the comparison information for detection with the normal comparison information.

Description

本発明の実施形態は、情報処理装置に関する。   Embodiments described herein relate generally to an information processing apparatus.

今日、非接触ICカードを搭載した情報処理装置が広く用いられるようになった。非接触式ICカードにより実現される機能は金銭の授受を伴うため、第三者の不正使用や誤動作に対する十分な対策を要する。   Today, information processing devices equipped with non-contact IC cards are widely used. Since the function realized by the non-contact type IC card involves sending and receiving money, sufficient countermeasures against unauthorized use and malfunction by a third party are required.

また、Android(登録商標)などの携帯端末向けのオープンなプラットフォーム(オペレーティングシステム)を搭載した情報処理装置も広く用いられるようになった。オープンプラットフォームは、ソフトウェアのソースコードが公開されたり、また改変が自由となっていたりする。その一方で、改変を行ったソースコードに対しては公開が求められる場合もあり、公開されたソースコードはインターネット上で自由に閲覧可能となっている。   Information processing apparatuses equipped with an open platform (operating system) for mobile terminals such as Android (registered trademark) have also been widely used. In the open platform, the source code of the software is released and the modification is free. On the other hand, the modified source code may be required to be disclosed, and the released source code can be freely browsed on the Internet.

特開2008−92304号公報JP 2008-92304 A

オープンプラットフォームを搭載した情報処理装置に、非接触ICカードを搭載する技術も種々提案されている。しかし、オープンプラットフォームは広く公開されているため、第三者によりソフトウェアを改ざんされる可能性がある。改ざんに伴い、非接触ICカードから情報が漏洩したり、金銭被害が発生したりする恐れがある。   Various techniques for mounting a non-contact IC card on an information processing apparatus equipped with an open platform have been proposed. However, since the open platform is widely disclosed, there is a possibility that the software may be altered by a third party. There is a risk that information may be leaked from a non-contact IC card or money may be damaged due to tampering.

このため、オープンプラットフォームに非接触ICカードを搭載する場合には、非接触ICチップの不正使用を防止するためのセキュリティ設計が重要な課題となっている。   For this reason, when a non-contact IC card is mounted on an open platform, security design for preventing unauthorized use of the non-contact IC chip is an important issue.

本発明はこのような事情を考慮してなされたもので、非接触ICカードに関するデータに対する不正な改ざんを好適に検出することができる情報処理装置を提供することを目的とする。   The present invention has been made in view of such circumstances, and an object of the present invention is to provide an information processing apparatus that can preferably detect unauthorized tampering with data related to a non-contact IC card.

実施形態における情報処理装置は、非接触ICカード部と、非接触ICカード部のアプリケーションを制御するアプリケーション用制御部と、非接触ICカード部のデバイスドライバを制御するドライバ用制御部と、アプリケーション用制御部に管理される生成部と、ドライバ用制御部に管理される記憶部および改ざん検出部とを備える。生成部は、非接触ICカード部のアプリケーションに関するデータに基づいて検出用比較情報を生成する。記憶部は、正常時における非接触ICカード部のアプリケーションに関するデータに基づいて生成された正常比較情報を予め記憶する。改ざん検出部は、生成部から検出用比較情報を受け取り検出用比較情報と正常比較情報とを比較して非接触ICチップアプリケーションに関するデータの改ざんを検出する。   An information processing apparatus according to an embodiment includes a non-contact IC card unit, an application control unit that controls an application of the non-contact IC card unit, a driver control unit that controls a device driver of the non-contact IC card unit, and an application A generation unit managed by the control unit, and a storage unit and a falsification detection unit managed by the driver control unit are provided. The generation unit generates comparison information for detection based on data related to the application of the non-contact IC card unit. The storage unit stores in advance normal comparison information generated based on data related to the application of the non-contact IC card unit during normal operation. The falsification detection unit receives the comparison information for detection from the generation unit, compares the comparison information for detection with the normal comparison information, and detects falsification of data related to the non-contact IC chip application.

本発明に係る携帯端末の実施形態を示す概略的な機能ブロック図。1 is a schematic functional block diagram showing an embodiment of a mobile terminal according to the present invention. 制御部の各CPUが搭載するプラットフォームおよび非接触ICカード部との関係を説明する構成図。The block diagram explaining the relationship with the platform and non-contact IC card part which each CPU of a control part carries. 本実施形態における携帯端末により実行される改ざん検出ロック処理を説明するフローチャート。The flowchart explaining the tampering detection lock process performed by the portable terminal in this embodiment. 図3の改ざん検出ロック処理を示すシーケンス図。FIG. 4 is a sequence diagram showing falsification detection lock processing of FIG. 3. 本実施形態における携帯端末により実行されるオープン側改ざん検出機構が正常に機能しない場合の改ざん検出ロック処理を説明するフローチャート。The flowchart explaining the tampering detection lock process in case the open side tampering detection mechanism performed by the portable terminal in this embodiment does not function normally. 図5の改ざん検出ロック処理を示すシーケンス図。FIG. 6 is a sequence diagram showing falsification detection lock processing of FIG. 5. 本実施形態における携帯端末により実行されるユーザ操作に基づきICカードをロックする処理を説明するシーケンス図。The sequence diagram explaining the process which locks an IC card based on the user operation performed by the portable terminal in this embodiment. 改ざん検出時およびリカバリ時のロック状態の遷移図。The transition diagram of the lock state at the time of alteration detection and recovery. 本実施形態における携帯端末により実行される改ざんリカバリ後ロック解除処理を説明するフローチャート。The flowchart explaining the lock release process after the alteration recovery performed by the portable terminal in this embodiment.

本発明に係る情報処理装置の一実施形態を添付図面に基づいて説明する。   An embodiment of an information processing apparatus according to the present invention will be described with reference to the accompanying drawings.

図1は、本発明に係る携帯端末の実施形態を示す概略的な機能ブロック図である。   FIG. 1 is a schematic functional block diagram showing an embodiment of a mobile terminal according to the present invention.

携帯端末1は、W−CDMA方式、GSM方式、cdma2000 1x RTT方式、EVDO方式、および3.9世代のLTEシステムの無線アクセスであるE−UTRA方式のいずれの無線通信方式によっても音声通信やデータ通信を行うことが可能である。また、アンテナ11、無線送受信部12、信号処理部13はこれらの方式に対応する。   The mobile terminal 1 can perform voice communication and data using any of the wireless communication methods of W-CDMA, GSM, cdma2000 1x RTT, EVDO, and E-UTRA, which is wireless access of the 3.9th generation LTE system. Communication is possible. The antenna 11, the wireless transmission / reception unit 12, and the signal processing unit 13 correspond to these methods.

アンテナ11は、移動通信網に収容される基地局から種々の通信処理システムで送信される無線信号を空間から受信する。また、アンテナ11は、所定の通信処理システムで無線通信できるように空間に所定のアクセス方式の無線信号を放射する。   The antenna 11 receives a radio signal transmitted from a base station accommodated in a mobile communication network by various communication processing systems from space. The antenna 11 radiates a radio signal of a predetermined access method to the space so that wireless communication can be performed with a predetermined communication processing system.

無線送受信部12は、アンテナ11を介して、移動通信網に収容される基地局との間で種々の通信処理方式で無線通信する。無線送受信部12は、信号処理部13にて生成された変調信号に基づいて、制御部19から指示されるキャリア周波数の無線信号を生成する。また、無線送受信部12は、制御部19から指示されるキャリア周波数の無線信号を受信し、周波数シンセサイザから出力された局部発振信号とミキシングして中間周波数信号に周波数変換(ダウンコンバート)する。そして、無線送受信部12は、このダウンコンバートされた中間周波数信号を直交復調して受信ベースバンド信号を出力する。この受信結果は、信号処理部13と制御部19に出力される。   The wireless transmission / reception unit 12 performs wireless communication with a base station accommodated in the mobile communication network via the antenna 11 by various communication processing methods. The radio transmission / reception unit 12 generates a radio signal having a carrier frequency instructed from the control unit 19 based on the modulation signal generated by the signal processing unit 13. The radio transmission / reception unit 12 receives a radio signal having a carrier frequency instructed from the control unit 19, mixes it with a local oscillation signal output from the frequency synthesizer, and converts the frequency into an intermediate frequency signal (down-conversion). And the radio | wireless transmission / reception part 12 carries out orthogonal demodulation of this downconverted intermediate frequency signal, and outputs a reception baseband signal. This reception result is output to the signal processing unit 13 and the control unit 19.

信号処理部13は、DSP(Digital Signal Processor)などにより構成され、受信ベースバンド信号に所定の信号処理を施し、所定の伝送フォーマットの受信パケットデータを得る。また、信号処理部13は、受信パケットデータに含まれる音声信号を復調し、この復調結果を復号して音声データなどを得る。復号処理により得られた音声データは、PCMコーデック14に供給される。PCMコーデック14は、音声データをPCM復号し、PCM復号後のアナログオーディオデータ信号を受話増幅器15に出力する。このアナログオーディオ信号は、受話増幅器15にて増幅された後、レシーバ16により出力される。   The signal processing unit 13 is configured by a DSP (Digital Signal Processor) or the like, and performs predetermined signal processing on the received baseband signal to obtain received packet data in a predetermined transmission format. The signal processing unit 13 demodulates the audio signal included in the received packet data and decodes the demodulation result to obtain audio data and the like. The audio data obtained by the decoding process is supplied to the PCM codec 14. The PCM codec 14 PCM-decodes the voice data and outputs an analog audio data signal after the PCM decoding to the reception amplifier 15. The analog audio signal is amplified by the receiving amplifier 15 and then output from the receiver 16.

一方、マイクロフォン17に入力された話者(ユーザ)の音声信号(アナログオーディオ信号)は、送話増幅器18により適正レベルまで増幅された後、PCMコーデック14によりPCM符号化される。このPCM符号化後のオーディオ信号は、信号処理部13に入力される。信号処理部13は、このオーディオ信号を符号化し、符号化によって得た音声データやその他のデータに基づいて変調信号を生成するとともに、生成された変調信号を無線送受信部12に出力する。   On the other hand, the voice signal (analog audio signal) of the speaker (user) input to the microphone 17 is amplified to an appropriate level by the transmission amplifier 18 and then PCM encoded by the PCM codec 14. The audio signal after PCM encoding is input to the signal processing unit 13. The signal processing unit 13 encodes the audio signal, generates a modulation signal based on audio data and other data obtained by the encoding, and outputs the generated modulation signal to the radio transmission / reception unit 12.

制御部19は、CPU(central Processing Unit)、ROM(Read Only Memory)、およびRAM(Random Access Memory)などからなる。CPUは、ROMに記憶されているプログラムまたは記憶部30からRAMにロードされた、オペレーティングシステム(OS)を含む各種のアプリケーションプログラムや制御プログラムに従って各種の処理を実行する。また、CPUは、種々の制御信号を生成し、各部に供給することにより携帯端末1を統括的に制御する。RAMは、CPUが各種の処理を実行する上において必要なデータなどを適宜記憶する。   The control unit 19 includes a CPU (Central Processing Unit), a ROM (Read Only Memory), a RAM (Random Access Memory), and the like. The CPU executes various processes in accordance with programs stored in the ROM or various application programs and control programs including the operating system (OS) loaded from the storage unit 30 to the RAM. In addition, the CPU generates various control signals and supplies them to each unit to control the mobile terminal 1 in an integrated manner. The RAM appropriately stores data necessary for the CPU to execute various processes.

制御部19は、2つのCPUを有する。通信系CPU19aは、通信処理に必要な処理を行う。通信系CPU19aは、アンテナ11、無線送受信部12、信号処理部13、PCMコーデック14、受話増幅器15、および送話増幅器18などを用いた通信処理を制御する。また、通信系CPU19aは、非接触ICカード部35を制御するためのドライバを備える。   The control unit 19 has two CPUs. The communication system CPU 19a performs processing necessary for communication processing. The communication system CPU 19a controls communication processing using the antenna 11, the wireless transmission / reception unit 12, the signal processing unit 13, the PCM codec 14, the reception amplifier 15, the transmission amplifier 18, and the like. In addition, the communication system CPU 19 a includes a driver for controlling the non-contact IC card unit 35.

アプリケーション系CPU19bは、アプリケーションを動作させるために必要な処理を行う。アプリケーション系CPU19bは、記憶部30、操作部33、表示部34、時計回路38などを用いたアプリケーションに関する処理を行う。通信系CPU19aおよびアプリケーション系CPU19bの詳細については、後述する。   The application CPU 19b performs processing necessary for operating the application. The application CPU 19b performs processing related to an application using the storage unit 30, the operation unit 33, the display unit 34, the clock circuit 38, and the like. Details of the communication system CPU 19a and the application system CPU 19b will be described later.

非接触ICカード部35は、携帯端末1において電子マネー機能を実現するためのチップである。非接触ICカード部35は、CPU、メモリやアンテナを有する。非接触ICカード部35は、外部端末装置であるICカードリーダライタとの間でアンテナを介して微弱電波によって近距離通信を行う。CPUは、非接触ICカード部35で行われる処理を統括的に制御する。メモリは、例えばフラッシュメモリであり、電子マネーの利用額に関する情報である履歴情報や電子マネーの残高情報を保持する。   The non-contact IC card unit 35 is a chip for realizing an electronic money function in the mobile terminal 1. The non-contact IC card unit 35 has a CPU, a memory, and an antenna. The non-contact IC card unit 35 performs near field communication with an IC card reader / writer, which is an external terminal device, using weak radio waves via an antenna. The CPU comprehensively controls processing performed in the non-contact IC card unit 35. The memory is, for example, a flash memory, and holds history information that is information on the amount of use of electronic money and balance information of electronic money.

記憶部30は、例えば、電気的に書換えや消去が可能な不揮発性メモリであるフラッシュメモリ素子やHDD(Hard Disc Drive)などからなる。記憶部30は、制御部19のCPUより実行される種々のアプリケーションプログラムや種々のデータ群、携帯端末1の制御プログラムや制御データなどを格納する。   The storage unit 30 includes, for example, a flash memory element that is an electrically rewritable and erasable nonvolatile memory, an HDD (Hard Disc Drive), and the like. The storage unit 30 stores various application programs and various data groups executed by the CPU of the control unit 19, the control program and control data of the mobile terminal 1, and the like.

操作部33は、例えば操作キータイプやタッチパネルタイプの操作面に対する入力動作を検出する。表示部34は、制御部19の指示に基づいて文字や画像などからなるデータを表示する。この表示部34は、例えばLCD(Liquid Crystal Display)、有機EL(ElectroLuminescence)ディスプレイ、無機ELディスプレイにより構成される。   For example, the operation unit 33 detects an input operation on an operation surface of an operation key type or a touch panel type. The display unit 34 displays data including characters and images based on instructions from the control unit 19. The display unit 34 includes, for example, an LCD (Liquid Crystal Display), an organic EL (ElectroLuminescence) display, and an inorganic EL display.

電源回路36は、バッテリ37の出力を基に所定の動作電源電圧Vccを生成して携帯端末1の各部に供給する。時計回路(タイマ)38は、現在の時刻や一定の時間を測定する。   The power supply circuit 36 generates a predetermined operating power supply voltage Vcc based on the output of the battery 37 and supplies it to each part of the mobile terminal 1. The clock circuit (timer) 38 measures the current time or a certain time.

図2は、制御部19の各CPUが搭載するプラットフォームおよび非接触ICカード部35との関係を説明する構成図である。   FIG. 2 is a configuration diagram illustrating the relationship between the platform mounted on each CPU of the control unit 19 and the non-contact IC card unit 35.

アプリケーション系CPU19bは、オープンなプラットフォーム(オープンプラットフォーム)40(アプリケーション用制御部)を搭載する。このオープンプラットフォーム40は、カーネル41、ライブラリ42、アプリケーションフレームワーク43およびアプリケーション44の4つのソフトウェアからなるソフトウェアスタックである。本実施形態におけるオープンプラットフォーム40は、ソフトウェアのソースコードがインターネットなどを通じて公開されており、自由にソフトウェアの改変や再配布を行えるプラットフォームをいう(例えば、GNU(General Public License)などのライセンスに基づくもの)。   The application CPU 19b includes an open platform (open platform) 40 (application control unit). The open platform 40 is a software stack composed of four pieces of software: a kernel 41, a library 42, an application framework 43, and an application 44. The open platform 40 in the present embodiment refers to a platform in which software source code is released through the Internet or the like and software can be freely modified and redistributed (for example, based on a license such as GNU (General Public License)) ).

カーネル41は、デバイスドライバに従って携帯端末1の所定のデバイスの管理を行う。ただし、カーネル41は、非接触ICカード部35のデバイスドライバは備えておらず、非接触ICカード部35の管理は行わないようになっている。オープンプラットフォーム40側に非接触ICカード部35のドライバを備える場合、このドライバは公開を要する場合がある。これに対し、非接触ICカード機能は金銭の授受を伴うものであるため、そのドライバは公開には適していない。このため、非接触ICカード部35のドライバはオープンプラットフォーム40側で管理されず、後述するクローズドプラットフォーム50側で管理するようになっている。   The kernel 41 manages a predetermined device of the mobile terminal 1 according to the device driver. However, the kernel 41 does not include a device driver for the non-contact IC card unit 35 and does not manage the non-contact IC card unit 35. When a driver for the non-contact IC card unit 35 is provided on the open platform 40 side, this driver may need to be disclosed. On the other hand, since the non-contact IC card function involves money exchange, the driver is not suitable for disclosure. For this reason, the driver of the non-contact IC card unit 35 is not managed on the open platform 40 side, but is managed on the closed platform 50 side described later.

ライブラリ42は、暗号化されたライブラリとなっている。ライブラリ42は、オープン側改ざん検出機構45を有する。オープン側改ざん検出機構45は、後述するICカードアプリケーション46のソースコードや設定ファイルが改ざんされたか否かを検出するための機構である。オープン側改ざん検出機構45は、通信系CPU19aの要求に基づいて、予め決定されたICカードアプリケーション46に関するデータであるソースコードや設定ファイルから得られるハッシュ値を検出用ハッシュ値として算出する。オープン側改ざん検出機構45は、CPU間通信を行い、検出用ハッシュ値を通信系CPU19a側に通知する。   The library 42 is an encrypted library. The library 42 has an open side alteration detection mechanism 45. The open side alteration detection mechanism 45 is a mechanism for detecting whether or not a source code or setting file of an IC card application 46 described later has been altered. The open side alteration detection mechanism 45 calculates a hash value obtained from a source code or a setting file, which is data related to the IC card application 46, as a detection hash value based on a request from the communication system CPU 19a. The open side tampering detection mechanism 45 performs inter-CPU communication and notifies the communication CPU 19a of the detection hash value.

アプリケーション44は、ICカードアプリケーション46を有する。ICカードアプリケーション46は、非接触ICカード部35に対するユーザ操作を受け付ける。すなわち、アプリケーション系CPU19bのオープンプラットフォーム40は、非接触ICカード部35のアプリケーションソフトウェアを備えるものの、非接触ICカード部35を制御するためのデバイスドライバは備えない。   The application 44 has an IC card application 46. The IC card application 46 accepts user operations on the non-contact IC card unit 35. That is, the open platform 40 of the application system CPU 19b includes application software for the non-contact IC card unit 35, but does not include a device driver for controlling the non-contact IC card unit 35.

通信系CPU19aは、オープンプラットフォーム40のようにソースコードやその設計が公開されておらず、設計側以外の第三者がその内容を閲覧できない、または公開する義務はないプラットフォームである。以下、通信系CPU19aに搭載されたプラットフォームを、上述したオープンプラットフォーム40に対してクローズドプラットフォーム50(ドライバ用制御部)という。   The communication CPU 19a is a platform in which the source code and the design thereof are not disclosed as in the open platform 40, and a third party other than the design side cannot view or disclose the contents. Hereinafter, the platform mounted on the communication CPU 19a is referred to as a closed platform 50 (driver control unit) with respect to the open platform 40 described above.

クローズドプラットフォーム50は、ICカード部ドライバ51とハッシュ値記憶部52とクローズ側改ざん検出機構53とを有する。   The closed platform 50 includes an IC card unit driver 51, a hash value storage unit 52, and a closed side alteration detection mechanism 53.

上述したとおりオープンプラットフォーム40は非接触ICカード部35のデバイスドライバを有しておらず非接触ICカード部35の制御を行わないのに対して、クローズドプラットフォーム50はICカード部ドライバ51を有し非接触ICカード部35の制御を行うようになっている。   As described above, the open platform 40 does not have a device driver for the non-contact IC card unit 35 and does not control the non-contact IC card unit 35, whereas the closed platform 50 has an IC card unit driver 51. The non-contact IC card unit 35 is controlled.

ハッシュ値記憶部52は、予め決定された正常な(改ざんされていない)ICカードアプリケーション46のソースコードや設定ファイルから算出されたハッシュ値を正常ハッシュ値として記憶する。この正常ハッシュ値は、ICカードアプリケーション46が改ざんされていない正常な状態である場合には、オープン側改ざん検出機構45から通知される検出用ハッシュ値と同一の値となる。   The hash value storage unit 52 stores, as a normal hash value, a hash value calculated from a source code or a setting file of a normal (not tampered) IC card application 46 that is determined in advance. This normal hash value is the same value as the detection hash value notified from the open side falsification detection mechanism 45 when the IC card application 46 is in a normal state where it has not been falsified.

クローズ側改ざん検出機構53は、アプリケーション系CPU19bのICカードアプリケーション46のソースコードや設定ファイルが改ざんされたか否かを検出するための機構である。クローズ側改ざん検出機構53は、オープン側改ざん検出機構45に対してハッシュ値の通知要求を所定時間ごとに行う。クローズ側改ざん検出機構53は、通知された検出用ハッシュ値とハッシュ値記憶部52に記憶された正常ハッシュ値との比較を行う。クローズ側改ざん検出機構53は、検出用ハッシュ値と正常ハッシュ値とが異なる場合には、ICカード部ドライバ51に通知し、非接触ICカード部35をロックする。非接触ICカード部35は、ロックされるとICカードリーダライタとの間で通信を行うことができない。   The close side alteration detection mechanism 53 is a mechanism for detecting whether or not the source code or setting file of the IC card application 46 of the application CPU 19b has been altered. The close side alteration detection mechanism 53 makes a hash value notification request to the open side alteration detection mechanism 45 at predetermined intervals. The close side alteration detection mechanism 53 compares the notified hash value for detection with the normal hash value stored in the hash value storage unit 52. When the detection hash value is different from the normal hash value, the close side alteration detection mechanism 53 notifies the IC card unit driver 51 and locks the non-contact IC card unit 35. The non-contact IC card unit 35 cannot communicate with the IC card reader / writer when locked.

なお、携帯端末1は、ICカードアプリケーション46のソースコードや設定ファイルが改ざんされた場合、このソースコードや設定ファイルを改ざん前の状態に戻す機能を有する。例えば、携帯端末1のリカバリにより、ICカードアプリケーション46は改ざん前の状態に戻ることができる。   The portable terminal 1 has a function of returning the source code and the setting file to the state before the tampering when the source code and the setting file of the IC card application 46 are tampered. For example, the recovery of the mobile terminal 1 allows the IC card application 46 to return to the state before tampering.

次に、各改ざん検出機構45、53がICカードアプリケーション46の改ざんを検出した場合に行われる非接触ICカード部35をロックする処理について説明する。   Next, a process for locking the non-contact IC card unit 35 performed when each of the falsification detection mechanisms 45 and 53 detects falsification of the IC card application 46 will be described.

図3は、本実施形態における携帯端末1により実行される改ざん検出ロック処理を説明するフローチャートである。   FIG. 3 is a flowchart for explaining the falsification detection lock process executed by the mobile terminal 1 in the present embodiment.

図4は、図3の改ざん検出ロック処理を示すシーケンス図である。   FIG. 4 is a sequence diagram showing the falsification detection lock process of FIG.

ステップS1において、通信系CPU19aのクローズ側改ざん検出機構53は、所定時間が経過したか否かの判定を行う。改ざん検出機構53は、所定時間が経過していないと判定した場合、経過するまで待機する。   In step S1, the close side alteration detection mechanism 53 of the communication system CPU 19a determines whether or not a predetermined time has elapsed. If it is determined that the predetermined time has not elapsed, the falsification detection mechanism 53 waits until the predetermined time has elapsed.

一方、改ざん検出機構53は所定時間が経過したと判定した場合、ステップS2において、アプリケーション系CPU19bのオープン側改ざん検出機構45に対してハッシュ値の算出を要求する(図4のステップS11)。ステップS3において、アプリケーション系CPU19bのオープン側改ざん検出機構45(生成部)は、この要求に基づいて検出用ハッシュ値(検出用比較情報)を算出する(ステップS12)。改ざん検出機構45は、算出された検出用ハッシュ値を通信系CPU19aのクローズ側改ざん検出機構53に通知する(ステップS13)。   On the other hand, when it is determined that the predetermined time has elapsed, the tampering detection mechanism 53 requests the open side tampering detection mechanism 45 of the application CPU 19b to calculate a hash value in step S2 (step S11 in FIG. 4). In step S3, the open side alteration detection mechanism 45 (generation unit) of the application system CPU 19b calculates a hash value for detection (detection comparison information) based on this request (step S12). The falsification detection mechanism 45 notifies the calculated detection hash value to the close side falsification detection mechanism 53 of the communication system CPU 19a (step S13).

ステップS4において、通信系CPU19aのクローズ側改ざん検出機構53は、オープン側改ざん検出機構45より通知された検出用ハッシュ値と、ハッシュ値記憶部52(記憶部)に記憶された正常ハッシュ値(正常比較情報)とを比較する(ステップS14)。ステップS5において、改ざん検出機構53は、検出用ハッシュ値と正常ハッシュ値とが一致するか否かの判定を行う。改ざん検出機構53は、ハッシュ値が一致すると判定した場合、ステップS1に戻り以降の処理を繰り返す。すなわち、改ざん検出機構53は、アプリケーション系CPU19bのICカードアプリケーション46に関するデータに対して不正な改ざんが行われておらず、正常状態であると判定する。クローズ側改ざん検出機構53は、所定時間経過毎にオープン側改ざん検出機構45にハッシュ値を要求し、定期的に改ざんの検出を行う。   In step S4, the close side alteration detection mechanism 53 of the communication CPU 19a detects the detection hash value notified from the open side alteration detection mechanism 45 and the normal hash value (normal) stored in the hash value storage unit 52 (storage unit). Comparison information) is compared (step S14). In step S5, the falsification detection mechanism 53 determines whether or not the detection hash value matches the normal hash value. If it is determined that the hash values match, the falsification detection mechanism 53 returns to step S1 and repeats the subsequent processing. That is, the tampering detection mechanism 53 determines that data regarding the IC card application 46 of the application CPU 19b has not been tampered with and is in a normal state. The close side tampering detection mechanism 53 requests a hash value from the open side tampering detection mechanism 45 every elapse of a predetermined time, and periodically detects tampering.

クローズ側改ざん検出機構53は、検出用ハッシュ値と正常ハッシュ値とが一致しないと判定した場合、ステップS6において、改ざんの検出に基づいて非接触ICカード部35をロックする(ステップS15、S16)。これにより、非接触ICカード部35は使用不可状態となり、改ざんされたICカードアプリケーション46に基づく非接触ICカード部35のユーザによる使用を防止することができる。   If it is determined that the detection hash value does not match the normal hash value, the close-side alteration detection mechanism 53 locks the non-contact IC card unit 35 based on detection of alteration in steps S6 (steps S15 and S16). . As a result, the non-contact IC card unit 35 becomes unusable, and the use of the non-contact IC card unit 35 based on the altered IC card application 46 by the user can be prevented.

携帯端末1は、この改ざん検出ロック処理によりICカードアプリケーション46に関するデータに対して行われた不正な改ざんをICカードアプリケーション46を制御するアプリケーション系CPU19bとは異なる通信系CPU19aにおいて好適に検出することができる。すなわち、ICカードアプリケーション46がオープンプラットフォーム40側で動作する場合であっても、改ざんされる可能性の少ないクローズドプラットフォーム50側で好適に改ざんを検出することができる。また、携帯端末1は、ICカードアプリケーション46が不正な改ざんにより正しく機能しなくなる事態を防止することができる。   The portable terminal 1 can preferably detect unauthorized tampering performed on the data related to the IC card application 46 by the tampering detection lock processing in a communication system CPU 19a different from the application system CPU 19b that controls the IC card application 46. it can. In other words, even when the IC card application 46 operates on the open platform 40 side, it is possible to suitably detect tampering on the closed platform 50 side where there is little possibility of tampering. In addition, the mobile terminal 1 can prevent a situation in which the IC card application 46 does not function correctly due to unauthorized tampering.

さらに、携帯端末1は、改ざんが検出された場合には非接触ICカード部35をロックする。これにより、ユーザが改ざんされたICカードアプリケーション46によって非接触ICカード部35を利用したことに伴う金銭被害や情報漏えいの発生を防止し、非接触ICカードのサービスを提供するサーバーへの不正なアクセスをも軽減させることができる。   Furthermore, the portable terminal 1 locks the non-contact IC card unit 35 when tampering is detected. This prevents the occurrence of money damage and information leakage associated with the use of the non-contact IC card unit 35 by the IC card application 46 that has been tampered with by the user, and prevents unauthorized access to a server that provides a non-contact IC card service. Access can also be reduced.

以上で、ICカードアプリケーション46に関するデータに対する改ざんが検出された場合のロック処理についての説明を終了する。   This is the end of the description of the lock processing when alteration of the data related to the IC card application 46 is detected.

次に、オープン側改ざん検出機構45が正常に機能しない場合のロック処理について説明する。   Next, a lock process when the open side tampering detection mechanism 45 does not function normally will be described.

図5は、本実施形態における携帯端末1により実行されるオープン側改ざん検出機構45が正常に機能しない場合の改ざん検出ロック処理を説明するフローチャートである。   FIG. 5 is a flowchart for explaining the falsification detection lock process when the open side falsification detection mechanism 45 executed by the mobile terminal 1 in this embodiment does not function normally.

図6は、図5の改ざん検出ロック処理を示すシーケンス図である。   FIG. 6 is a sequence diagram showing the falsification detection lock process of FIG.

ステップS21およびS22(図6のステップS31)は、図3の経過判定ステップS1および算出要求ステップS2(図4のステップS11)と同様の処理であるため、ここでは説明を省略する。   Steps S21 and S22 (step S31 in FIG. 6) are the same processes as the progress determination step S1 and the calculation request step S2 (step S11 in FIG. 4) in FIG.

ステップS23において、クローズ側改ざん検出機構53は、検出用ハッシュ値を要求してから所定時間Tが経過したか否かの判定を行う。クローズ側改ざん検出機構53は、時間Tが経過していないと判定した場合、ステップS24においてオープン側改ざん検出機構45から検出用ハッシュ値が通知されたか否かの判定を行う。クローズ側改ざん検出機構53は、検出用ハッシュ値が通知されていないと判定した場合、ステップS23に戻り時間Tが経過するまで検出用ハッシュ値を待ち受ける。   In step S23, the close side alteration detection mechanism 53 determines whether or not a predetermined time T has elapsed since the hash value for detection was requested. When it is determined that the time T has not elapsed, the close-side alteration detection mechanism 53 determines whether or not a detection hash value has been notified from the open-side alteration detection mechanism 45 in step S24. If it is determined that the detection hash value has not been notified, the close-side alteration detection mechanism 53 returns to step S23 and waits for the detection hash value until the time T elapses.

クローズ側改ざん検出機構53は、検出用ハッシュ値が通知されたと判定した場合、ステップS25に進む。ステップS25〜ステップS27は、図3の比較ステップS4〜ロックステップS6とほぼ同様の処理であるため、ここでは説明を省略する。   If the close-side alteration detection mechanism 53 determines that the detection hash value has been notified, the process proceeds to step S25. Steps S25 to S27 are substantially the same processes as the comparison step S4 to the lock step S6 in FIG.

一方、クローズ側改ざん検出機構53は、ステップS23において時間Tが経過したと判定した場合、ステップS27に進み、非接触ICカード部35をロックする(ステップS33、S34)。クローズ側改ざん検出機構53は、時間Tが経過してもオープン側改ざん検出機構45より検出用ハッシュ値が通知されない場合には、オープン側改ざん検出機構45において検出用ハッシュ値を算出する機能が正常に機能しなくなったとみなす。この場合、クローズ側改ざん検出機構53は、非接触ICカード部35をロックすることにより各改ざん検出機構45、53が無効化することを防止する。   On the other hand, when it is determined that the time T has elapsed in step S23, the close-side alteration detection mechanism 53 proceeds to step S27 and locks the non-contact IC card unit 35 (steps S33 and S34). The close-side alteration detection mechanism 53 has a normal function for calculating the detection hash value in the open-side alteration detection mechanism 45 when the detection-side hash value is not notified from the open-side alteration detection mechanism 45 after the time T has elapsed. Is considered non-functional. In this case, the close-side alteration detection mechanism 53 prevents the alteration detection mechanisms 45 and 53 from being invalidated by locking the non-contact IC card unit 35.

以上で、オープン側改ざん検出機構45が正常に機能しない場合のロック処理の説明を終了する。   This is the end of the description of the lock process when the open side tampering detection mechanism 45 does not function normally.

携帯端末1は、改ざんの検出に基づき非接触ICカード部35をロックする例を説明した。これに加え、携帯端末1は、非接触ICカード部35をユーザ操作に基づきロックするようにしてもよい。このユーザ操作に基づくロックは、適宜ロックおよびロックの解除が可能となっている。これに対し、上述した改ざん検出に基づくロックは、ユーザ操作によっては解除できない。ICカードアプリケーション46が改ざんされた場合の金銭被害や情報漏えいを防止するためである。以下、具体的にユーザ操作に基づくロックについて説明する。   The portable terminal 1 demonstrated the example which locks the non-contact IC card part 35 based on detection of alteration. In addition, the portable terminal 1 may lock the non-contact IC card unit 35 based on a user operation. The lock based on this user operation can be appropriately locked and unlocked. On the other hand, the lock based on the tampering detection described above cannot be released by a user operation. This is to prevent money damage and information leakage when the IC card application 46 is tampered with. Hereinafter, the lock based on the user operation will be specifically described.

図7は、本実施形態における携帯端末1により実行されるユーザ操作に基づきICカードをロックする処理を説明するシーケンス図である。   FIG. 7 is a sequence diagram illustrating a process of locking the IC card based on a user operation executed by the mobile terminal 1 in the present embodiment.

ステップS41において、アプリケーション系CPU19b(ロック操作受付部)は、操作部33を介して非接触ICカード部35をロックする旨のユーザ操作(例えばパスワードの入力操作)を受け付ける。ステップS42において、アプリケーション系CPU19bは、通信系CPU19aに対して非接触ICカード部35をロックする要求を行う。   In step S41, the application CPU 19b (lock operation accepting unit) accepts a user operation (for example, a password input operation) to lock the non-contact IC card unit 35 via the operation unit 33. In step S42, the application CPU 19b requests the communication CPU 19a to lock the non-contact IC card unit 35.

ステップS43において、通信系CPU19aは、非接触ICカード部35をロックする。これにより、非接触ICカード部35は、ユーザ操作に基づいてロックされて、使用不可状態となる(ステップS44)。   In step S43, the communication CPU 19a locks the non-contact IC card unit 35. Thereby, the non-contact IC card unit 35 is locked based on the user operation and becomes unusable (step S44).

次に、ICカードアプリケーション46に関するデータに対する改ざんが検出され非接触ICカード部35がロックされた後、携帯端末1のリカバリなどにより改ざん前の状態に復帰した場合のロック状態の遷移について説明する。   Next, a description will be given of the transition of the lock state when the data related to the IC card application 46 is detected and the non-contact IC card unit 35 is locked and then returned to the state before the alteration by recovery of the mobile terminal 1 or the like.

図8は、改ざん検出時およびリカバリ時のロック状態の遷移図である。   FIG. 8 is a transition diagram of the lock state at the time of tampering detection and recovery.

非接触ICカード部35がアンロック状態である状態Aである場合に、ユーザ操作(図8においてはパスワード入力)に基づくロックが行われると、ユーザ操作に基づくICカードロック状態である状態Bへ遷移する。また、非接触ICカード部35が状態Bである場合にユーザ操作に基づくロック解除が行われると、非接触ICカード部35は状態Aへ遷移する。   When the non-contact IC card unit 35 is in the unlocked state A, when the lock based on the user operation (password input in FIG. 8) is performed, the state is the IC card lock state based on the user operation. Transition. Further, when unlocking based on a user operation is performed when the non-contact IC card unit 35 is in the state B, the non-contact IC card unit 35 transits to the state A.

非接触ICカード部35がアンロック状態である状態Aである場合、または非接触ICカード部35がユーザ操作に基づくロック状態である状態Bである場合に改ざんが検出されると、状態Cに示す改ざんに基づくICカードロック状態に遷移する。非接触ICカード部35が状態Cである場合に携帯端末1がリカバリされて改ざん前の状態に復帰すると、非接触ICカード部35は状態Cへ遷移する前(改ざん検出前)の状態に応じて、状態Aまたは状態Bへ遷移する。以下、フローチャートを用いて説明する。   When tampering is detected when the non-contact IC card unit 35 is in the unlocked state A or the non-contact IC card unit 35 is in the locked state B based on the user operation, the state C Transition to the IC card lock state based on the indicated alteration. When the non-contact IC card unit 35 is in the state C and the mobile terminal 1 is recovered and returns to the state before tampering, the non-contact IC card unit 35 changes according to the state before transitioning to the state C (before tampering detection). To state A or state B. This will be described below with reference to a flowchart.

図9は、本実施形態における携帯端末1により実行される改ざんリカバリ後ロック解除処理を説明するフローチャートである。   FIG. 9 is a flowchart for explaining the post-falsification recovery unlocking process executed by the mobile terminal 1 according to this embodiment.

ステップS51において、ICカードアプリケーション46は、携帯端末1のリカバリなどによりICカードアプリケーション46が改ざん前の状態に復帰した。ステップS52において、通信系CPU19aは、改ざん検出前において非接触ICカード部35がユーザ操作に基づくロック中であったか否かの判定を行う。すなわち、通信系CPU19aは、図8に示す状態Bであったか否かの判定を行う。通信系CPU19aは状態Bではないと判定した場合、ステップS53において改ざん検出に基づくロックを解除する。すなわち、通信系CPU19aは、アンロック状態である状態Aへ移行する。   In step S51, the IC card application 46 is restored to the state before the falsification by the recovery of the mobile terminal 1 or the like. In step S52, the communication CPU 19a determines whether or not the non-contact IC card unit 35 is locked based on a user operation before tampering is detected. That is, the communication CPU 19a determines whether or not the state B shown in FIG. If the communication system CPU 19a determines that it is not in the state B, the lock based on the alteration detection is released in step S53. That is, the communication CPU 19a shifts to the state A that is in the unlocked state.

一方、通信系CPU19aは、状態Bであったと判定した場合、ステップS54において、ユーザ操作に基づくロック状態である状態Bへ遷移する。   On the other hand, when determining that the communication system CPU 19a is in the state B, in step S54, the communication system CPU 19a transits to the state B that is a locked state based on the user operation.

この携帯端末1によれば、ICカードアプリケーション46が改ざん前の状態に復帰した場合には、改ざん検出前の状態に応じて非接触ICカード部35のロック状態を遷移させる。これにより、携帯端末1は、改ざん復帰後であっても引き続きユーザの意図に沿ったロック状態を維持することができ、ユーザ操作に基づくロックが行われていた場合には復帰後においてもユーザ以外の第三者の利用を許可しない点で有効である。   According to this portable terminal 1, when the IC card application 46 returns to the state before falsification, the lock state of the non-contact IC card unit 35 is changed according to the state before falsification detection. As a result, the mobile terminal 1 can continue to maintain the locked state in accordance with the user's intention even after the return from falsification, and when the lock based on the user operation has been performed, This is effective in that it does not allow the use of any third party.

本発明の実施形態では、2つのCPUが備えられる例を示した。しかし、1つのCPUでオープンプラットフォームおよびクローズドプラットフォームを搭載することが可能であれば携帯端末1は1つのCPUのみを備えてもよい。   In the embodiment of the present invention, an example in which two CPUs are provided has been described. However, if it is possible to mount an open platform and a closed platform with one CPU, the mobile terminal 1 may include only one CPU.

また、比較情報としてハッシュ値を用いたが、オープン側改ざん検出機構45とクローズ側改ざん検出機構53とが比較可能な値であれば他の値を用いてもよい。   Further, although the hash value is used as the comparison information, other values may be used as long as the open side alteration detection mechanism 45 and the close side alteration detection mechanism 53 are comparable.

本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。   Although several embodiments of the present invention have been described, these embodiments are presented by way of example and are not intended to limit the scope of the invention. These novel embodiments can be implemented in various other forms, and various omissions, replacements, and changes can be made without departing from the scope of the invention. These embodiments and modifications thereof are included in the scope and gist of the invention, and are included in the invention described in the claims and the equivalents thereof.

1 携帯端末
11 アンテナ
12 無線送受信部
13 信号処理部
14 PCMコーデック
15 受話増幅器
16 レシーバ
17 マイクロフォン
18 送話増幅器
19 制御部
19a 通信系CPU
19b アプリケーション系CPU
30 記憶部
33 操作部
34 表示部
35 非接触ICカード部
36 電源回路
37 バッテリ
38 時計回路(タイマ)
40 オープンプラットフォーム
41 カーネル
42 ライブラリ
43 アプリケーションフレームワーク
44 アプリケーション
45 オープン側改ざん検出機構
46 ICカードアプリケーション
50 クローズドプラットフォーム
51 ICカード部ドライバ
52 ハッシュ値記憶部
53 クローズ側改ざん検出機構
DESCRIPTION OF SYMBOLS 1 Mobile terminal 11 Antenna 12 Wireless transmission / reception part 13 Signal processing part 14 PCM codec 15 Reception amplifier 16 Receiver 17 Microphone 18 Transmission amplifier 19 Control part 19a Communication system CPU
19b Application CPU
30 Storage Unit 33 Operation Unit 34 Display Unit 35 Non-Contact IC Card Unit 36 Power Supply Circuit 37 Battery 38 Clock Circuit (Timer)
40 Open Platform 41 Kernel 42 Library 43 Application Framework 44 Application 45 Open Side Tamper Detection Mechanism 46 IC Card Application 50 Closed Platform 51 IC Card Unit Driver 52 Hash Value Storage Unit 53 Close Side Tamper Detection Mechanism

Claims (5)

非接触ICカード部と、
前記非接触ICカード部のアプリケーションを制御するアプリケーション用制御部と、
前記非接触ICカード部のデバイスドライバを制御するドライバ用制御部と、
前記アプリケーション用制御部に管理され、前記非接触ICカード部のアプリケーションに関するデータに基づいて検出用比較情報を生成する生成部と、
前記ドライバ用制御部に管理され、正常時における前記非接触ICカード部のアプリケーションに関するデータに基づいて生成された正常比較情報を予め記憶する記憶部と、
前記ドライバ用制御部に管理され、前記生成部から前記検出用比較情報を受け取り前記検出用比較情報と前記正常比較情報とを比較して前記非接触ICチップアプリケーションに関するデータの改ざんを検出する改ざん検出部とを備えたことを特徴とする情報処理装置。
A non-contact IC card part;
An application control unit for controlling an application of the non-contact IC card unit;
A driver control unit for controlling a device driver of the non-contact IC card unit;
A generation unit that is managed by the application control unit and generates detection comparison information based on data related to the application of the non-contact IC card unit;
A storage unit that is managed by the driver control unit and stores in advance normal comparison information generated based on data related to the application of the non-contact IC card unit at normal time;
Tamper detection that is managed by the driver control unit, receives the detection comparison information from the generation unit, compares the detection comparison information with the normal comparison information, and detects data tampering with respect to the non-contact IC chip application And an information processing apparatus.
前記改ざん検出部は、前記データの改ざんが検出された場合、前記非接触ICカード部をロックする請求項1記載の情報処理装置 The information processing apparatus according to claim 1, wherein the alteration detection unit locks the non-contact IC card unit when alteration of the data is detected. 前記改ざん検出部は、前記生成部に対して前記検出用比較情報を生成する要求を行い、前記生成部より前記比較情報を所定時間内に受け取ることができない場合、前記非接触チップ部をロックする請求項1記載の情報処理装置。 The falsification detection unit requests the generation unit to generate the detection comparison information, and locks the non-contact chip unit when the comparison information cannot be received from the generation unit within a predetermined time. The information processing apparatus according to claim 1. 前記非接触チップ部は、ユーザ操作に基づく前記ロックの解除を不可能とする請求項2または3記載の情報処理装置。 The information processing apparatus according to claim 2, wherein the non-contact tip portion cannot release the lock based on a user operation. 前記アプリケーション用制御部の制御に基づいて動作し、前記非接触ICカード部をロックまたはロックを解除するユーザ操作を受け付けるロック操作受付部をさらに備え、
前記改ざん検出部は、前記非接触ICカード部が前記データの改ざんの検出に基づいてロックされた後に前記データが改ざん前の正常な状態へ復帰した場合、前記改ざんの検出に基づくロック前の前記ロック操作受付部が受け付けた状態に応じて前記非接触ICカード部の状態を遷移させる請求項2または3記載の情報処理装置。
A lock operation reception unit that operates based on the control of the application control unit and receives a user operation to lock or unlock the non-contact IC card unit;
The tampering detection unit, when the non-contact IC card unit is locked based on the detection of the tampering of the data and the data returns to a normal state before the tampering, the lock before the tampering based on the detection of the tampering The information processing apparatus according to claim 2 or 3, wherein the state of the non-contact IC card unit is changed in accordance with a state received by the lock operation receiving unit.
JP2010201279A 2010-09-08 2010-09-08 Information processor Ceased JP2012058991A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010201279A JP2012058991A (en) 2010-09-08 2010-09-08 Information processor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010201279A JP2012058991A (en) 2010-09-08 2010-09-08 Information processor

Publications (1)

Publication Number Publication Date
JP2012058991A true JP2012058991A (en) 2012-03-22

Family

ID=46056016

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010201279A Ceased JP2012058991A (en) 2010-09-08 2010-09-08 Information processor

Country Status (1)

Country Link
JP (1) JP2012058991A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018534869A (en) * 2016-01-25 2018-11-22 平安科技(深▲せん▼)有限公司 Access data tampering prevention method, portable terminal, device and readable storage medium

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005096121A1 (en) * 2004-04-02 2005-10-13 Matsushita Electric Industrial Co., Ltd. Execution device
JP2005301489A (en) * 2004-04-08 2005-10-27 Fujitsu Ltd Portable terminal
JP2005352908A (en) * 2004-06-11 2005-12-22 Ntt Docomo Inc Mobile communication terminal and data access control method
JP2006065885A (en) * 2005-10-21 2006-03-09 Oki Electric Ind Co Ltd Memory card device
JP2006228203A (en) * 2005-02-15 2006-08-31 Hitachi Ltd Method of assuring data integrity on storage volume
JP2008092304A (en) * 2006-10-02 2008-04-17 Matsushita Electric Ind Co Ltd Mobile terminal device
JP2008112443A (en) * 1996-09-05 2008-05-15 Ericsson Inc Electronic memory alteration prevention system
JP2009031877A (en) * 2007-07-24 2009-02-12 Nec Access Technica Ltd Contactless ic card, portable terminal equipment, start control method, and start control program
JP2009099009A (en) * 2007-10-18 2009-05-07 Kddi Corp Information processing system

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008112443A (en) * 1996-09-05 2008-05-15 Ericsson Inc Electronic memory alteration prevention system
WO2005096121A1 (en) * 2004-04-02 2005-10-13 Matsushita Electric Industrial Co., Ltd. Execution device
JP2005301489A (en) * 2004-04-08 2005-10-27 Fujitsu Ltd Portable terminal
JP2005352908A (en) * 2004-06-11 2005-12-22 Ntt Docomo Inc Mobile communication terminal and data access control method
JP2006228203A (en) * 2005-02-15 2006-08-31 Hitachi Ltd Method of assuring data integrity on storage volume
JP2006065885A (en) * 2005-10-21 2006-03-09 Oki Electric Ind Co Ltd Memory card device
JP2008092304A (en) * 2006-10-02 2008-04-17 Matsushita Electric Ind Co Ltd Mobile terminal device
JP2009031877A (en) * 2007-07-24 2009-02-12 Nec Access Technica Ltd Contactless ic card, portable terminal equipment, start control method, and start control program
JP2009099009A (en) * 2007-10-18 2009-05-07 Kddi Corp Information processing system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018534869A (en) * 2016-01-25 2018-11-22 平安科技(深▲せん▼)有限公司 Access data tampering prevention method, portable terminal, device and readable storage medium

Similar Documents

Publication Publication Date Title
US9842213B2 (en) Mechanisms for locking computing devices
US9811682B2 (en) Security policy for device data
US9507918B2 (en) Always-available embedded theft reaction subsystem
US7930527B2 (en) Information processing apparatus and time and date information change method
US9690922B2 (en) System, apparatus, and method for anti-replay protection of data stored in a non-volatile memory device
US20110087870A1 (en) Computing device with developer mode
CN102955921A (en) Electronic device and safe starting method
US20140208447A1 (en) Always-available embedded theft reaction subsystem
US8650639B2 (en) System and method for hindering a cold boot attack
CN102934121B (en) Security system and method
CN103649964A (en) Secure hosted execution architecture
CN109948310B (en) Locking method and related electronic equipment
CN107077556B (en) Prevention of cable-swap security attacks on storage devices
US20160330216A1 (en) Attack detection through signal delay monitoring
JP2012212258A (en) Information terminal, information leakage prevention method and information leakage prevention program
US8984653B2 (en) Client controlled lock for electronic devices
CA2754230C (en) System and method for hindering a cold boot attack
JP2012058991A (en) Information processor
JP5528198B2 (en) Information processing apparatus and program
JP2012185566A (en) Electronic apparatus and program
WO2016193176A1 (en) A remotely protected electronic device
JP2010136066A (en) Apparatus and method of processing information, and program
US8572402B2 (en) Method and device for detecting an attempt to substitute an original casing portion of an electronic system with a replacement casing portion
JP2011074597A (en) Key system with gps function, and lock with gps function
CN112770318B (en) Terminal registration method and device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130528

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140212

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140401

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140521

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140715

A045 Written measure of dismissal of application [lapsed due to lack of payment]

Free format text: JAPANESE INTERMEDIATE CODE: A045

Effective date: 20141125