JP2012058991A - Information processor - Google Patents
Information processor Download PDFInfo
- Publication number
- JP2012058991A JP2012058991A JP2010201279A JP2010201279A JP2012058991A JP 2012058991 A JP2012058991 A JP 2012058991A JP 2010201279 A JP2010201279 A JP 2010201279A JP 2010201279 A JP2010201279 A JP 2010201279A JP 2012058991 A JP2012058991 A JP 2012058991A
- Authority
- JP
- Japan
- Prior art keywords
- unit
- contact
- card
- detection
- application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Images
Landscapes
- Storage Device Security (AREA)
- Telephone Function (AREA)
Abstract
Description
本発明の実施形態は、情報処理装置に関する。 Embodiments described herein relate generally to an information processing apparatus.
今日、非接触ICカードを搭載した情報処理装置が広く用いられるようになった。非接触式ICカードにより実現される機能は金銭の授受を伴うため、第三者の不正使用や誤動作に対する十分な対策を要する。 Today, information processing devices equipped with non-contact IC cards are widely used. Since the function realized by the non-contact type IC card involves sending and receiving money, sufficient countermeasures against unauthorized use and malfunction by a third party are required.
また、Android(登録商標)などの携帯端末向けのオープンなプラットフォーム(オペレーティングシステム)を搭載した情報処理装置も広く用いられるようになった。オープンプラットフォームは、ソフトウェアのソースコードが公開されたり、また改変が自由となっていたりする。その一方で、改変を行ったソースコードに対しては公開が求められる場合もあり、公開されたソースコードはインターネット上で自由に閲覧可能となっている。 Information processing apparatuses equipped with an open platform (operating system) for mobile terminals such as Android (registered trademark) have also been widely used. In the open platform, the source code of the software is released and the modification is free. On the other hand, the modified source code may be required to be disclosed, and the released source code can be freely browsed on the Internet.
オープンプラットフォームを搭載した情報処理装置に、非接触ICカードを搭載する技術も種々提案されている。しかし、オープンプラットフォームは広く公開されているため、第三者によりソフトウェアを改ざんされる可能性がある。改ざんに伴い、非接触ICカードから情報が漏洩したり、金銭被害が発生したりする恐れがある。 Various techniques for mounting a non-contact IC card on an information processing apparatus equipped with an open platform have been proposed. However, since the open platform is widely disclosed, there is a possibility that the software may be altered by a third party. There is a risk that information may be leaked from a non-contact IC card or money may be damaged due to tampering.
このため、オープンプラットフォームに非接触ICカードを搭載する場合には、非接触ICチップの不正使用を防止するためのセキュリティ設計が重要な課題となっている。 For this reason, when a non-contact IC card is mounted on an open platform, security design for preventing unauthorized use of the non-contact IC chip is an important issue.
本発明はこのような事情を考慮してなされたもので、非接触ICカードに関するデータに対する不正な改ざんを好適に検出することができる情報処理装置を提供することを目的とする。 The present invention has been made in view of such circumstances, and an object of the present invention is to provide an information processing apparatus that can preferably detect unauthorized tampering with data related to a non-contact IC card.
実施形態における情報処理装置は、非接触ICカード部と、非接触ICカード部のアプリケーションを制御するアプリケーション用制御部と、非接触ICカード部のデバイスドライバを制御するドライバ用制御部と、アプリケーション用制御部に管理される生成部と、ドライバ用制御部に管理される記憶部および改ざん検出部とを備える。生成部は、非接触ICカード部のアプリケーションに関するデータに基づいて検出用比較情報を生成する。記憶部は、正常時における非接触ICカード部のアプリケーションに関するデータに基づいて生成された正常比較情報を予め記憶する。改ざん検出部は、生成部から検出用比較情報を受け取り検出用比較情報と正常比較情報とを比較して非接触ICチップアプリケーションに関するデータの改ざんを検出する。 An information processing apparatus according to an embodiment includes a non-contact IC card unit, an application control unit that controls an application of the non-contact IC card unit, a driver control unit that controls a device driver of the non-contact IC card unit, and an application A generation unit managed by the control unit, and a storage unit and a falsification detection unit managed by the driver control unit are provided. The generation unit generates comparison information for detection based on data related to the application of the non-contact IC card unit. The storage unit stores in advance normal comparison information generated based on data related to the application of the non-contact IC card unit during normal operation. The falsification detection unit receives the comparison information for detection from the generation unit, compares the comparison information for detection with the normal comparison information, and detects falsification of data related to the non-contact IC chip application.
本発明に係る情報処理装置の一実施形態を添付図面に基づいて説明する。 An embodiment of an information processing apparatus according to the present invention will be described with reference to the accompanying drawings.
図1は、本発明に係る携帯端末の実施形態を示す概略的な機能ブロック図である。 FIG. 1 is a schematic functional block diagram showing an embodiment of a mobile terminal according to the present invention.
携帯端末1は、W−CDMA方式、GSM方式、cdma2000 1x RTT方式、EVDO方式、および3.9世代のLTEシステムの無線アクセスであるE−UTRA方式のいずれの無線通信方式によっても音声通信やデータ通信を行うことが可能である。また、アンテナ11、無線送受信部12、信号処理部13はこれらの方式に対応する。
The
アンテナ11は、移動通信網に収容される基地局から種々の通信処理システムで送信される無線信号を空間から受信する。また、アンテナ11は、所定の通信処理システムで無線通信できるように空間に所定のアクセス方式の無線信号を放射する。
The
無線送受信部12は、アンテナ11を介して、移動通信網に収容される基地局との間で種々の通信処理方式で無線通信する。無線送受信部12は、信号処理部13にて生成された変調信号に基づいて、制御部19から指示されるキャリア周波数の無線信号を生成する。また、無線送受信部12は、制御部19から指示されるキャリア周波数の無線信号を受信し、周波数シンセサイザから出力された局部発振信号とミキシングして中間周波数信号に周波数変換(ダウンコンバート)する。そして、無線送受信部12は、このダウンコンバートされた中間周波数信号を直交復調して受信ベースバンド信号を出力する。この受信結果は、信号処理部13と制御部19に出力される。
The wireless transmission /
信号処理部13は、DSP(Digital Signal Processor)などにより構成され、受信ベースバンド信号に所定の信号処理を施し、所定の伝送フォーマットの受信パケットデータを得る。また、信号処理部13は、受信パケットデータに含まれる音声信号を復調し、この復調結果を復号して音声データなどを得る。復号処理により得られた音声データは、PCMコーデック14に供給される。PCMコーデック14は、音声データをPCM復号し、PCM復号後のアナログオーディオデータ信号を受話増幅器15に出力する。このアナログオーディオ信号は、受話増幅器15にて増幅された後、レシーバ16により出力される。
The
一方、マイクロフォン17に入力された話者(ユーザ)の音声信号(アナログオーディオ信号)は、送話増幅器18により適正レベルまで増幅された後、PCMコーデック14によりPCM符号化される。このPCM符号化後のオーディオ信号は、信号処理部13に入力される。信号処理部13は、このオーディオ信号を符号化し、符号化によって得た音声データやその他のデータに基づいて変調信号を生成するとともに、生成された変調信号を無線送受信部12に出力する。
On the other hand, the voice signal (analog audio signal) of the speaker (user) input to the
制御部19は、CPU(central Processing Unit)、ROM(Read Only Memory)、およびRAM(Random Access Memory)などからなる。CPUは、ROMに記憶されているプログラムまたは記憶部30からRAMにロードされた、オペレーティングシステム(OS)を含む各種のアプリケーションプログラムや制御プログラムに従って各種の処理を実行する。また、CPUは、種々の制御信号を生成し、各部に供給することにより携帯端末1を統括的に制御する。RAMは、CPUが各種の処理を実行する上において必要なデータなどを適宜記憶する。
The
制御部19は、2つのCPUを有する。通信系CPU19aは、通信処理に必要な処理を行う。通信系CPU19aは、アンテナ11、無線送受信部12、信号処理部13、PCMコーデック14、受話増幅器15、および送話増幅器18などを用いた通信処理を制御する。また、通信系CPU19aは、非接触ICカード部35を制御するためのドライバを備える。
The
アプリケーション系CPU19bは、アプリケーションを動作させるために必要な処理を行う。アプリケーション系CPU19bは、記憶部30、操作部33、表示部34、時計回路38などを用いたアプリケーションに関する処理を行う。通信系CPU19aおよびアプリケーション系CPU19bの詳細については、後述する。
The
非接触ICカード部35は、携帯端末1において電子マネー機能を実現するためのチップである。非接触ICカード部35は、CPU、メモリやアンテナを有する。非接触ICカード部35は、外部端末装置であるICカードリーダライタとの間でアンテナを介して微弱電波によって近距離通信を行う。CPUは、非接触ICカード部35で行われる処理を統括的に制御する。メモリは、例えばフラッシュメモリであり、電子マネーの利用額に関する情報である履歴情報や電子マネーの残高情報を保持する。
The non-contact
記憶部30は、例えば、電気的に書換えや消去が可能な不揮発性メモリであるフラッシュメモリ素子やHDD(Hard Disc Drive)などからなる。記憶部30は、制御部19のCPUより実行される種々のアプリケーションプログラムや種々のデータ群、携帯端末1の制御プログラムや制御データなどを格納する。
The
操作部33は、例えば操作キータイプやタッチパネルタイプの操作面に対する入力動作を検出する。表示部34は、制御部19の指示に基づいて文字や画像などからなるデータを表示する。この表示部34は、例えばLCD(Liquid Crystal Display)、有機EL(ElectroLuminescence)ディスプレイ、無機ELディスプレイにより構成される。
For example, the
電源回路36は、バッテリ37の出力を基に所定の動作電源電圧Vccを生成して携帯端末1の各部に供給する。時計回路(タイマ)38は、現在の時刻や一定の時間を測定する。
The
図2は、制御部19の各CPUが搭載するプラットフォームおよび非接触ICカード部35との関係を説明する構成図である。
FIG. 2 is a configuration diagram illustrating the relationship between the platform mounted on each CPU of the
アプリケーション系CPU19bは、オープンなプラットフォーム(オープンプラットフォーム)40(アプリケーション用制御部)を搭載する。このオープンプラットフォーム40は、カーネル41、ライブラリ42、アプリケーションフレームワーク43およびアプリケーション44の4つのソフトウェアからなるソフトウェアスタックである。本実施形態におけるオープンプラットフォーム40は、ソフトウェアのソースコードがインターネットなどを通じて公開されており、自由にソフトウェアの改変や再配布を行えるプラットフォームをいう(例えば、GNU(General Public License)などのライセンスに基づくもの)。
The
カーネル41は、デバイスドライバに従って携帯端末1の所定のデバイスの管理を行う。ただし、カーネル41は、非接触ICカード部35のデバイスドライバは備えておらず、非接触ICカード部35の管理は行わないようになっている。オープンプラットフォーム40側に非接触ICカード部35のドライバを備える場合、このドライバは公開を要する場合がある。これに対し、非接触ICカード機能は金銭の授受を伴うものであるため、そのドライバは公開には適していない。このため、非接触ICカード部35のドライバはオープンプラットフォーム40側で管理されず、後述するクローズドプラットフォーム50側で管理するようになっている。
The
ライブラリ42は、暗号化されたライブラリとなっている。ライブラリ42は、オープン側改ざん検出機構45を有する。オープン側改ざん検出機構45は、後述するICカードアプリケーション46のソースコードや設定ファイルが改ざんされたか否かを検出するための機構である。オープン側改ざん検出機構45は、通信系CPU19aの要求に基づいて、予め決定されたICカードアプリケーション46に関するデータであるソースコードや設定ファイルから得られるハッシュ値を検出用ハッシュ値として算出する。オープン側改ざん検出機構45は、CPU間通信を行い、検出用ハッシュ値を通信系CPU19a側に通知する。
The
アプリケーション44は、ICカードアプリケーション46を有する。ICカードアプリケーション46は、非接触ICカード部35に対するユーザ操作を受け付ける。すなわち、アプリケーション系CPU19bのオープンプラットフォーム40は、非接触ICカード部35のアプリケーションソフトウェアを備えるものの、非接触ICカード部35を制御するためのデバイスドライバは備えない。
The
通信系CPU19aは、オープンプラットフォーム40のようにソースコードやその設計が公開されておらず、設計側以外の第三者がその内容を閲覧できない、または公開する義務はないプラットフォームである。以下、通信系CPU19aに搭載されたプラットフォームを、上述したオープンプラットフォーム40に対してクローズドプラットフォーム50(ドライバ用制御部)という。
The
クローズドプラットフォーム50は、ICカード部ドライバ51とハッシュ値記憶部52とクローズ側改ざん検出機構53とを有する。
The
上述したとおりオープンプラットフォーム40は非接触ICカード部35のデバイスドライバを有しておらず非接触ICカード部35の制御を行わないのに対して、クローズドプラットフォーム50はICカード部ドライバ51を有し非接触ICカード部35の制御を行うようになっている。
As described above, the
ハッシュ値記憶部52は、予め決定された正常な(改ざんされていない)ICカードアプリケーション46のソースコードや設定ファイルから算出されたハッシュ値を正常ハッシュ値として記憶する。この正常ハッシュ値は、ICカードアプリケーション46が改ざんされていない正常な状態である場合には、オープン側改ざん検出機構45から通知される検出用ハッシュ値と同一の値となる。
The hash
クローズ側改ざん検出機構53は、アプリケーション系CPU19bのICカードアプリケーション46のソースコードや設定ファイルが改ざんされたか否かを検出するための機構である。クローズ側改ざん検出機構53は、オープン側改ざん検出機構45に対してハッシュ値の通知要求を所定時間ごとに行う。クローズ側改ざん検出機構53は、通知された検出用ハッシュ値とハッシュ値記憶部52に記憶された正常ハッシュ値との比較を行う。クローズ側改ざん検出機構53は、検出用ハッシュ値と正常ハッシュ値とが異なる場合には、ICカード部ドライバ51に通知し、非接触ICカード部35をロックする。非接触ICカード部35は、ロックされるとICカードリーダライタとの間で通信を行うことができない。
The close side
なお、携帯端末1は、ICカードアプリケーション46のソースコードや設定ファイルが改ざんされた場合、このソースコードや設定ファイルを改ざん前の状態に戻す機能を有する。例えば、携帯端末1のリカバリにより、ICカードアプリケーション46は改ざん前の状態に戻ることができる。
The
次に、各改ざん検出機構45、53がICカードアプリケーション46の改ざんを検出した場合に行われる非接触ICカード部35をロックする処理について説明する。
Next, a process for locking the non-contact
図3は、本実施形態における携帯端末1により実行される改ざん検出ロック処理を説明するフローチャートである。
FIG. 3 is a flowchart for explaining the falsification detection lock process executed by the
図4は、図3の改ざん検出ロック処理を示すシーケンス図である。 FIG. 4 is a sequence diagram showing the falsification detection lock process of FIG.
ステップS1において、通信系CPU19aのクローズ側改ざん検出機構53は、所定時間が経過したか否かの判定を行う。改ざん検出機構53は、所定時間が経過していないと判定した場合、経過するまで待機する。
In step S1, the close side
一方、改ざん検出機構53は所定時間が経過したと判定した場合、ステップS2において、アプリケーション系CPU19bのオープン側改ざん検出機構45に対してハッシュ値の算出を要求する(図4のステップS11)。ステップS3において、アプリケーション系CPU19bのオープン側改ざん検出機構45(生成部)は、この要求に基づいて検出用ハッシュ値(検出用比較情報)を算出する(ステップS12)。改ざん検出機構45は、算出された検出用ハッシュ値を通信系CPU19aのクローズ側改ざん検出機構53に通知する(ステップS13)。
On the other hand, when it is determined that the predetermined time has elapsed, the
ステップS4において、通信系CPU19aのクローズ側改ざん検出機構53は、オープン側改ざん検出機構45より通知された検出用ハッシュ値と、ハッシュ値記憶部52(記憶部)に記憶された正常ハッシュ値(正常比較情報)とを比較する(ステップS14)。ステップS5において、改ざん検出機構53は、検出用ハッシュ値と正常ハッシュ値とが一致するか否かの判定を行う。改ざん検出機構53は、ハッシュ値が一致すると判定した場合、ステップS1に戻り以降の処理を繰り返す。すなわち、改ざん検出機構53は、アプリケーション系CPU19bのICカードアプリケーション46に関するデータに対して不正な改ざんが行われておらず、正常状態であると判定する。クローズ側改ざん検出機構53は、所定時間経過毎にオープン側改ざん検出機構45にハッシュ値を要求し、定期的に改ざんの検出を行う。
In step S4, the close side
クローズ側改ざん検出機構53は、検出用ハッシュ値と正常ハッシュ値とが一致しないと判定した場合、ステップS6において、改ざんの検出に基づいて非接触ICカード部35をロックする(ステップS15、S16)。これにより、非接触ICカード部35は使用不可状態となり、改ざんされたICカードアプリケーション46に基づく非接触ICカード部35のユーザによる使用を防止することができる。
If it is determined that the detection hash value does not match the normal hash value, the close-side
携帯端末1は、この改ざん検出ロック処理によりICカードアプリケーション46に関するデータに対して行われた不正な改ざんをICカードアプリケーション46を制御するアプリケーション系CPU19bとは異なる通信系CPU19aにおいて好適に検出することができる。すなわち、ICカードアプリケーション46がオープンプラットフォーム40側で動作する場合であっても、改ざんされる可能性の少ないクローズドプラットフォーム50側で好適に改ざんを検出することができる。また、携帯端末1は、ICカードアプリケーション46が不正な改ざんにより正しく機能しなくなる事態を防止することができる。
The
さらに、携帯端末1は、改ざんが検出された場合には非接触ICカード部35をロックする。これにより、ユーザが改ざんされたICカードアプリケーション46によって非接触ICカード部35を利用したことに伴う金銭被害や情報漏えいの発生を防止し、非接触ICカードのサービスを提供するサーバーへの不正なアクセスをも軽減させることができる。
Furthermore, the
以上で、ICカードアプリケーション46に関するデータに対する改ざんが検出された場合のロック処理についての説明を終了する。
This is the end of the description of the lock processing when alteration of the data related to the
次に、オープン側改ざん検出機構45が正常に機能しない場合のロック処理について説明する。
Next, a lock process when the open side tampering
図5は、本実施形態における携帯端末1により実行されるオープン側改ざん検出機構45が正常に機能しない場合の改ざん検出ロック処理を説明するフローチャートである。
FIG. 5 is a flowchart for explaining the falsification detection lock process when the open side
図6は、図5の改ざん検出ロック処理を示すシーケンス図である。 FIG. 6 is a sequence diagram showing the falsification detection lock process of FIG.
ステップS21およびS22(図6のステップS31)は、図3の経過判定ステップS1および算出要求ステップS2(図4のステップS11)と同様の処理であるため、ここでは説明を省略する。 Steps S21 and S22 (step S31 in FIG. 6) are the same processes as the progress determination step S1 and the calculation request step S2 (step S11 in FIG. 4) in FIG.
ステップS23において、クローズ側改ざん検出機構53は、検出用ハッシュ値を要求してから所定時間Tが経過したか否かの判定を行う。クローズ側改ざん検出機構53は、時間Tが経過していないと判定した場合、ステップS24においてオープン側改ざん検出機構45から検出用ハッシュ値が通知されたか否かの判定を行う。クローズ側改ざん検出機構53は、検出用ハッシュ値が通知されていないと判定した場合、ステップS23に戻り時間Tが経過するまで検出用ハッシュ値を待ち受ける。
In step S23, the close side
クローズ側改ざん検出機構53は、検出用ハッシュ値が通知されたと判定した場合、ステップS25に進む。ステップS25〜ステップS27は、図3の比較ステップS4〜ロックステップS6とほぼ同様の処理であるため、ここでは説明を省略する。
If the close-side
一方、クローズ側改ざん検出機構53は、ステップS23において時間Tが経過したと判定した場合、ステップS27に進み、非接触ICカード部35をロックする(ステップS33、S34)。クローズ側改ざん検出機構53は、時間Tが経過してもオープン側改ざん検出機構45より検出用ハッシュ値が通知されない場合には、オープン側改ざん検出機構45において検出用ハッシュ値を算出する機能が正常に機能しなくなったとみなす。この場合、クローズ側改ざん検出機構53は、非接触ICカード部35をロックすることにより各改ざん検出機構45、53が無効化することを防止する。
On the other hand, when it is determined that the time T has elapsed in step S23, the close-side
以上で、オープン側改ざん検出機構45が正常に機能しない場合のロック処理の説明を終了する。
This is the end of the description of the lock process when the open side tampering
携帯端末1は、改ざんの検出に基づき非接触ICカード部35をロックする例を説明した。これに加え、携帯端末1は、非接触ICカード部35をユーザ操作に基づきロックするようにしてもよい。このユーザ操作に基づくロックは、適宜ロックおよびロックの解除が可能となっている。これに対し、上述した改ざん検出に基づくロックは、ユーザ操作によっては解除できない。ICカードアプリケーション46が改ざんされた場合の金銭被害や情報漏えいを防止するためである。以下、具体的にユーザ操作に基づくロックについて説明する。
The
図7は、本実施形態における携帯端末1により実行されるユーザ操作に基づきICカードをロックする処理を説明するシーケンス図である。
FIG. 7 is a sequence diagram illustrating a process of locking the IC card based on a user operation executed by the
ステップS41において、アプリケーション系CPU19b(ロック操作受付部)は、操作部33を介して非接触ICカード部35をロックする旨のユーザ操作(例えばパスワードの入力操作)を受け付ける。ステップS42において、アプリケーション系CPU19bは、通信系CPU19aに対して非接触ICカード部35をロックする要求を行う。
In step S41, the
ステップS43において、通信系CPU19aは、非接触ICカード部35をロックする。これにより、非接触ICカード部35は、ユーザ操作に基づいてロックされて、使用不可状態となる(ステップS44)。
In step S43, the
次に、ICカードアプリケーション46に関するデータに対する改ざんが検出され非接触ICカード部35がロックされた後、携帯端末1のリカバリなどにより改ざん前の状態に復帰した場合のロック状態の遷移について説明する。
Next, a description will be given of the transition of the lock state when the data related to the
図8は、改ざん検出時およびリカバリ時のロック状態の遷移図である。 FIG. 8 is a transition diagram of the lock state at the time of tampering detection and recovery.
非接触ICカード部35がアンロック状態である状態Aである場合に、ユーザ操作(図8においてはパスワード入力)に基づくロックが行われると、ユーザ操作に基づくICカードロック状態である状態Bへ遷移する。また、非接触ICカード部35が状態Bである場合にユーザ操作に基づくロック解除が行われると、非接触ICカード部35は状態Aへ遷移する。
When the non-contact
非接触ICカード部35がアンロック状態である状態Aである場合、または非接触ICカード部35がユーザ操作に基づくロック状態である状態Bである場合に改ざんが検出されると、状態Cに示す改ざんに基づくICカードロック状態に遷移する。非接触ICカード部35が状態Cである場合に携帯端末1がリカバリされて改ざん前の状態に復帰すると、非接触ICカード部35は状態Cへ遷移する前(改ざん検出前)の状態に応じて、状態Aまたは状態Bへ遷移する。以下、フローチャートを用いて説明する。
When tampering is detected when the non-contact
図9は、本実施形態における携帯端末1により実行される改ざんリカバリ後ロック解除処理を説明するフローチャートである。
FIG. 9 is a flowchart for explaining the post-falsification recovery unlocking process executed by the
ステップS51において、ICカードアプリケーション46は、携帯端末1のリカバリなどによりICカードアプリケーション46が改ざん前の状態に復帰した。ステップS52において、通信系CPU19aは、改ざん検出前において非接触ICカード部35がユーザ操作に基づくロック中であったか否かの判定を行う。すなわち、通信系CPU19aは、図8に示す状態Bであったか否かの判定を行う。通信系CPU19aは状態Bではないと判定した場合、ステップS53において改ざん検出に基づくロックを解除する。すなわち、通信系CPU19aは、アンロック状態である状態Aへ移行する。
In step S51, the
一方、通信系CPU19aは、状態Bであったと判定した場合、ステップS54において、ユーザ操作に基づくロック状態である状態Bへ遷移する。
On the other hand, when determining that the
この携帯端末1によれば、ICカードアプリケーション46が改ざん前の状態に復帰した場合には、改ざん検出前の状態に応じて非接触ICカード部35のロック状態を遷移させる。これにより、携帯端末1は、改ざん復帰後であっても引き続きユーザの意図に沿ったロック状態を維持することができ、ユーザ操作に基づくロックが行われていた場合には復帰後においてもユーザ以外の第三者の利用を許可しない点で有効である。
According to this
本発明の実施形態では、2つのCPUが備えられる例を示した。しかし、1つのCPUでオープンプラットフォームおよびクローズドプラットフォームを搭載することが可能であれば携帯端末1は1つのCPUのみを備えてもよい。
In the embodiment of the present invention, an example in which two CPUs are provided has been described. However, if it is possible to mount an open platform and a closed platform with one CPU, the
また、比較情報としてハッシュ値を用いたが、オープン側改ざん検出機構45とクローズ側改ざん検出機構53とが比較可能な値であれば他の値を用いてもよい。
Further, although the hash value is used as the comparison information, other values may be used as long as the open side
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。 Although several embodiments of the present invention have been described, these embodiments are presented by way of example and are not intended to limit the scope of the invention. These novel embodiments can be implemented in various other forms, and various omissions, replacements, and changes can be made without departing from the scope of the invention. These embodiments and modifications thereof are included in the scope and gist of the invention, and are included in the invention described in the claims and the equivalents thereof.
1 携帯端末
11 アンテナ
12 無線送受信部
13 信号処理部
14 PCMコーデック
15 受話増幅器
16 レシーバ
17 マイクロフォン
18 送話増幅器
19 制御部
19a 通信系CPU
19b アプリケーション系CPU
30 記憶部
33 操作部
34 表示部
35 非接触ICカード部
36 電源回路
37 バッテリ
38 時計回路(タイマ)
40 オープンプラットフォーム
41 カーネル
42 ライブラリ
43 アプリケーションフレームワーク
44 アプリケーション
45 オープン側改ざん検出機構
46 ICカードアプリケーション
50 クローズドプラットフォーム
51 ICカード部ドライバ
52 ハッシュ値記憶部
53 クローズ側改ざん検出機構
DESCRIPTION OF
19b Application CPU
30
40
Claims (5)
前記非接触ICカード部のアプリケーションを制御するアプリケーション用制御部と、
前記非接触ICカード部のデバイスドライバを制御するドライバ用制御部と、
前記アプリケーション用制御部に管理され、前記非接触ICカード部のアプリケーションに関するデータに基づいて検出用比較情報を生成する生成部と、
前記ドライバ用制御部に管理され、正常時における前記非接触ICカード部のアプリケーションに関するデータに基づいて生成された正常比較情報を予め記憶する記憶部と、
前記ドライバ用制御部に管理され、前記生成部から前記検出用比較情報を受け取り前記検出用比較情報と前記正常比較情報とを比較して前記非接触ICチップアプリケーションに関するデータの改ざんを検出する改ざん検出部とを備えたことを特徴とする情報処理装置。 A non-contact IC card part;
An application control unit for controlling an application of the non-contact IC card unit;
A driver control unit for controlling a device driver of the non-contact IC card unit;
A generation unit that is managed by the application control unit and generates detection comparison information based on data related to the application of the non-contact IC card unit;
A storage unit that is managed by the driver control unit and stores in advance normal comparison information generated based on data related to the application of the non-contact IC card unit at normal time;
Tamper detection that is managed by the driver control unit, receives the detection comparison information from the generation unit, compares the detection comparison information with the normal comparison information, and detects data tampering with respect to the non-contact IC chip application And an information processing apparatus.
前記改ざん検出部は、前記非接触ICカード部が前記データの改ざんの検出に基づいてロックされた後に前記データが改ざん前の正常な状態へ復帰した場合、前記改ざんの検出に基づくロック前の前記ロック操作受付部が受け付けた状態に応じて前記非接触ICカード部の状態を遷移させる請求項2または3記載の情報処理装置。 A lock operation reception unit that operates based on the control of the application control unit and receives a user operation to lock or unlock the non-contact IC card unit;
The tampering detection unit, when the non-contact IC card unit is locked based on the detection of the tampering of the data and the data returns to a normal state before the tampering, the lock before the tampering based on the detection of the tampering The information processing apparatus according to claim 2 or 3, wherein the state of the non-contact IC card unit is changed in accordance with a state received by the lock operation receiving unit.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010201279A JP2012058991A (en) | 2010-09-08 | 2010-09-08 | Information processor |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010201279A JP2012058991A (en) | 2010-09-08 | 2010-09-08 | Information processor |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2012058991A true JP2012058991A (en) | 2012-03-22 |
Family
ID=46056016
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010201279A Ceased JP2012058991A (en) | 2010-09-08 | 2010-09-08 | Information processor |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2012058991A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018534869A (en) * | 2016-01-25 | 2018-11-22 | 平安科技(深▲せん▼)有限公司 | Access data tampering prevention method, portable terminal, device and readable storage medium |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005096121A1 (en) * | 2004-04-02 | 2005-10-13 | Matsushita Electric Industrial Co., Ltd. | Execution device |
JP2005301489A (en) * | 2004-04-08 | 2005-10-27 | Fujitsu Ltd | Portable terminal |
JP2005352908A (en) * | 2004-06-11 | 2005-12-22 | Ntt Docomo Inc | Mobile communication terminal and data access control method |
JP2006065885A (en) * | 2005-10-21 | 2006-03-09 | Oki Electric Ind Co Ltd | Memory card device |
JP2006228203A (en) * | 2005-02-15 | 2006-08-31 | Hitachi Ltd | Method of assuring data integrity on storage volume |
JP2008092304A (en) * | 2006-10-02 | 2008-04-17 | Matsushita Electric Ind Co Ltd | Mobile terminal device |
JP2008112443A (en) * | 1996-09-05 | 2008-05-15 | Ericsson Inc | Electronic memory alteration prevention system |
JP2009031877A (en) * | 2007-07-24 | 2009-02-12 | Nec Access Technica Ltd | Contactless ic card, portable terminal equipment, start control method, and start control program |
JP2009099009A (en) * | 2007-10-18 | 2009-05-07 | Kddi Corp | Information processing system |
-
2010
- 2010-09-08 JP JP2010201279A patent/JP2012058991A/en not_active Ceased
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008112443A (en) * | 1996-09-05 | 2008-05-15 | Ericsson Inc | Electronic memory alteration prevention system |
WO2005096121A1 (en) * | 2004-04-02 | 2005-10-13 | Matsushita Electric Industrial Co., Ltd. | Execution device |
JP2005301489A (en) * | 2004-04-08 | 2005-10-27 | Fujitsu Ltd | Portable terminal |
JP2005352908A (en) * | 2004-06-11 | 2005-12-22 | Ntt Docomo Inc | Mobile communication terminal and data access control method |
JP2006228203A (en) * | 2005-02-15 | 2006-08-31 | Hitachi Ltd | Method of assuring data integrity on storage volume |
JP2006065885A (en) * | 2005-10-21 | 2006-03-09 | Oki Electric Ind Co Ltd | Memory card device |
JP2008092304A (en) * | 2006-10-02 | 2008-04-17 | Matsushita Electric Ind Co Ltd | Mobile terminal device |
JP2009031877A (en) * | 2007-07-24 | 2009-02-12 | Nec Access Technica Ltd | Contactless ic card, portable terminal equipment, start control method, and start control program |
JP2009099009A (en) * | 2007-10-18 | 2009-05-07 | Kddi Corp | Information processing system |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018534869A (en) * | 2016-01-25 | 2018-11-22 | 平安科技(深▲せん▼)有限公司 | Access data tampering prevention method, portable terminal, device and readable storage medium |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9842213B2 (en) | Mechanisms for locking computing devices | |
US9811682B2 (en) | Security policy for device data | |
US9507918B2 (en) | Always-available embedded theft reaction subsystem | |
US7930527B2 (en) | Information processing apparatus and time and date information change method | |
US9690922B2 (en) | System, apparatus, and method for anti-replay protection of data stored in a non-volatile memory device | |
US20110087870A1 (en) | Computing device with developer mode | |
CN102955921A (en) | Electronic device and safe starting method | |
US20140208447A1 (en) | Always-available embedded theft reaction subsystem | |
US8650639B2 (en) | System and method for hindering a cold boot attack | |
CN102934121B (en) | Security system and method | |
CN103649964A (en) | Secure hosted execution architecture | |
CN109948310B (en) | Locking method and related electronic equipment | |
CN107077556B (en) | Prevention of cable-swap security attacks on storage devices | |
US20160330216A1 (en) | Attack detection through signal delay monitoring | |
JP2012212258A (en) | Information terminal, information leakage prevention method and information leakage prevention program | |
US8984653B2 (en) | Client controlled lock for electronic devices | |
CA2754230C (en) | System and method for hindering a cold boot attack | |
JP2012058991A (en) | Information processor | |
JP5528198B2 (en) | Information processing apparatus and program | |
JP2012185566A (en) | Electronic apparatus and program | |
WO2016193176A1 (en) | A remotely protected electronic device | |
JP2010136066A (en) | Apparatus and method of processing information, and program | |
US8572402B2 (en) | Method and device for detecting an attempt to substitute an original casing portion of an electronic system with a replacement casing portion | |
JP2011074597A (en) | Key system with gps function, and lock with gps function | |
CN112770318B (en) | Terminal registration method and device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130528 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140212 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140401 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140521 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140715 |
|
A045 | Written measure of dismissal of application [lapsed due to lack of payment] |
Free format text: JAPANESE INTERMEDIATE CODE: A045 Effective date: 20141125 |