JP6257426B2 - 通信端末装置、通信端末装置の起動方法およびコンピュータプログラム - Google Patents

通信端末装置、通信端末装置の起動方法およびコンピュータプログラム Download PDF

Info

Publication number
JP6257426B2
JP6257426B2 JP2014080368A JP2014080368A JP6257426B2 JP 6257426 B2 JP6257426 B2 JP 6257426B2 JP 2014080368 A JP2014080368 A JP 2014080368A JP 2014080368 A JP2014080368 A JP 2014080368A JP 6257426 B2 JP6257426 B2 JP 6257426B2
Authority
JP
Japan
Prior art keywords
communication module
clock
sim card
computer
power supply
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014080368A
Other languages
English (en)
Other versions
JP2015201091A (ja
Inventor
竹森 敬祐
敬祐 竹森
歩 窪田
歩 窪田
秀明 川端
秀明 川端
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2014080368A priority Critical patent/JP6257426B2/ja
Publication of JP2015201091A publication Critical patent/JP2015201091A/ja
Application granted granted Critical
Publication of JP6257426B2 publication Critical patent/JP6257426B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、通信端末装置、通信端末装置の起動方法およびコンピュータプログラムに関する。
従来、端末の起動時に当該端末のオペレーティングシステム(Operating System:OS)の正当性を検証する技術の一つとしてセキュアブート(Secure Boot)が知られている。非特許文献1には、TPM(Trusted Platform Module)と呼ばれる耐タンパー性(Tamper Resistant)のある暗号処理チップをスマートフォン等の携帯端末の基板上に実装することにより、TPMを使用したOSのセキュアブートをハードウェアのレベルで行う技術が提案されている。また、非特許文献2、3には、ソースコード等の技術情報が公開されているオープンOSが採用されたスマートフォンに対して、TPMを使用したOSのセキュアブートを適用する技術が記載されている。
しかし、上述したTPMを使用したOSのセキュアブートでは、TPMを携帯端末の基板上に実装する必要があるが、実際には実装上の大きさの制限や開発コストの抑制などの問題があり、その実現が容易ではない。これに対処する一手法が例えば非特許文献4で提案されている。非特許文献4に記載の従来技術では、スマートフォン等の通信端末装置に使用されるSIMカード(Subscriber Identity Module Card)を、OSのセキュアブートに利用している。具体的には、セキュアブート時に測定された結果である測定値を安全に保存するセキュリティチップとして、SIMカードを利用する。なお、SIMカードの一種としてUIMカード(User Identity Module Card)があり、SIMカードと同様にUIMカードについても、セキュアブート時の測定値を安全に保存するセキュリティチップとして利用可能である。
Trusted Computing Group, インターネット<URL:http://www.trustedcomputinggroup.org/> 竹森敬祐、"Android+TPMによるセキュアブート"、日経エレクトロニクス、2012年8月6日号. 竹森敬祐、川端秀明、磯原隆将、窪田歩、"Android(ARM)+TPMによるセキュアブート"、電子情報通信学会、SCIS2013シンポジウム、2013年1月. 竹森敬祐、川端秀明、窪田歩、"ARM+SIM/UIMによるセキュアブート"、電子情報通信学会、SCIS2014シンポジウム、2014年1月.
しかし、上述した非特許文献4に記載の従来技術では、ブートローダ(boot loader)によるセキュアブート時に測定値をSIMカードへ保存した後に、該SIMカードの制御を通信端末装置のOSへ引き継ぐ際に課題がある。従来、ブートローダからOSへSIMカードの制御を引き継ぐ際には、SIMカードへの電源及びクロックの供給が一旦停止されるので、SIMカードが初期化される。このため、セキュアブート時に測定値をSIMカードへ保存しても、ブートローダからOSへSIMカードの制御を引き継ぐことによって、SIMカードが初期化されることによりSIMカードへ保存された測定値が消去されてしまう。
本発明は、このような事情を考慮してなされたものであり、ブートローダによるセキュアブート時にSIMカードへ保存した測定値をそのままSIMカードに保存した状態で、ブートローダからOSへSIMカードの制御を引き継ぐことができる、通信端末装置、通信端末装置の起動方法およびコンピュータプログラムを提供することを課題とする。
(1)本発明に係る通信端末装置は、通信モジュールと、前記通信モジュールに接続されて前記通信モジュールを介して電源及びクロックの供給を受けるSIMカードと、前記通信モジュールに接続されたコンピュータと、前記コンピュータからの指示に従って前記通信モジュールへ電源及びクロックを供給する電源クロック供給部と、前記コンピュータのブートローダと、前記コンピュータのオペレーティングシステムと、を有する通信端末装置であり、前記ブートローダは、コンピュータプログラムの測定を行う測定部と、前記電源クロック供給部に対して前記通信モジュールへ電源及びクロックを供給する指示を出す制御部と、を有し、前記コンピュータで実行されるコンピュータプログラムの前記測定の結果である測定値を前記SIMカードへ保存してから、前記オペレーティングシステムを起動し、前記オペレーティングシステムは、前記制御部からの前記電源クロック供給部への前記指示による前記通信モジュール及び前記SIMカードへの電源及びクロックの供給を維持する、ことを特徴とする。
(2)本発明に係る通信端末装置の起動方法は、通信モジュールと、前記通信モジュールに接続されて前記通信モジュールを介して電源及びクロックの供給を受けるSIMカードと、前記通信モジュールに接続されたコンピュータと、前記コンピュータからの指示に従って前記通信モジュールへ電源及びクロックを供給する電源クロック供給部と、前記コンピュータのブートローダと、前記コンピュータのオペレーティングシステムと、を有する通信端末装置の起動方法であり、前記ブートローダが、コンピュータプログラムの測定を行う測定ステップと、前記ブートローダが、前記電源クロック供給部に対して前記通信モジュールへ電源及びクロックを供給する指示を出す制御ステップと、前記ブートローダが、前記コンピュータで実行されるコンピュータプログラムの前記測定の結果である測定値を前記SIMカードへ保存してから、前記オペレーティングシステムを起動する起動ステップと、を含み、前記オペレーティングシステムは、前記制御ステップでの前記電源クロック供給部への前記指示による前記通信モジュール及び前記SIMカードへの電源及びクロックの供給を維持する、ことを特徴とする。
(3)本発明に係るコンピュータプログラムは、通信モジュールと、前記通信モジュールに接続されて前記通信モジュールを介して電源及びクロックの供給を受けるSIMカードと、前記通信モジュールに接続されたコンピュータと、前記コンピュータからの指示に従って前記通信モジュールへ電源及びクロックを供給する電源クロック供給部と、を有する通信端末装置の前記コンピュータに、コンピュータプログラムの測定を行う測定ステップと、前記電源クロック供給部に対して前記通信モジュールへ電源及びクロックを供給する指示を出す制御ステップと、前記コンピュータで実行されるコンピュータプログラムの前記測定の結果である測定値を前記SIMカードへ保存してから、前記コンピュータのオペレーティングシステムを起動する起動ステップと、を実行させるためのコンピュータプログラムであり、前記オペレーティングシステムは、前記制御ステップでの前記電源クロック供給部への前記指示による前記通信モジュール及び前記SIMカードへの電源及びクロックの供給を維持する、ことを特徴とする。
本発明によれば、ブートローダによるセキュアブート時にSIMカードへ保存した測定値をそのままSIMカードに保存した状態で、ブートローダからOSへSIMカードの制御を引き継ぐことができるという効果が得られる。
本発明の一実施形態に係る通信端末装置10の概略構成図である。 本発明の一実施形態に係る通信端末装置10の起動方法の手順を示すフローチャートである。 図1に示されるCPU_11によるブートローダプログラム121の実行により実現される機能(ブートローダ30)を示す図である。 図3に示される通信端末装置10の動作を説明するための図である。 図3に示される通信端末装置10の動作を説明するための図である。 図1に示されるCPU_11によるカーネル123及び初期設定ファイル124の実行により実現される機能(OS_50)を示す図である。 本発明の一実施形態に係るセキュアブート方法の一実施例を説明するための概念図である。
以下、図面を参照し、本発明の実施形態について説明する。本実施形態では、SIMカードとUIMカードを特に区別せずに扱い、SIMカードおよびUIMカードの総称として用語「SIMカード」を使用する。つまり、本実施形態では、SIMカードおよびUIMカードの両方に対して同様に適用可能である。
図1は、本発明の一実施形態に係る通信端末装置10の概略構成図である。図1において、通信端末装置10は、CPU(中央演算処理装置)_11と、e−MMC(embedded MultiMediaCard)_12と、RAM(ランダムアクセスメモリ)_13と、通信モジュール14と、SIMカード15と、電源クロック供給部16を有する。SIMカード15は通信モジュール14に接続されている。通信モジュール14は、バスAでCPU_11と接続されている。バスAは、データの伝送路であり、例えばUSB(Universal Serial Bus)である。また、通信モジュール14は、電源クロック供給部16と接続されている。通信モジュール14は、電源クロック供給部16から電源及びクロックの供給を受ける。通信モジュール14は、電源クロック供給部16から供給された電源及びクロックをSIMカード15へ供給する。
CPU_11は、e−MMC_12、RAM_13及び電源クロック供給部16と接続されている。e−MMC_12は、ROM(Read Only Memory:リードオンリメモリ)領域と、書き換え可能なフラッシュメモリ領域とを有する。e−MMC_12には、ブートローダプログラム121、通信モジュール制御プログラム122、カーネル123及び初期設定ファイル124など、各種のコンピュータプログラムやデータファイルが格納されている。ブートローダプログラム121は、通信端末装置10の電源投入によるCPU_11の起動直後に、CPU_11により実行されるコンピュータプログラムである。ブートローダプログラム121はROM領域に格納されている。
通信モジュール制御プログラム122は、通信モジュール14のコンピュータにより実行されるコンピュータプログラムであり、通信モジュール14およびSIMカード15を制御する機能を実現する。カーネル123及び初期設定ファイル124は、CPU_11により実行されるコンピュータプログラムであり、オペレーティングシステム(OS)の中核部分である。
通信モジュール14は、無線通信ネットワークに接続して通信を行う。SIMカード15は、通信事業者の無線通信ネットワーク(例えば携帯電話網など)の加入者に対して発行されたものである。SIMカード15は、通信端末装置10に対して着脱が可能である。通信モジュール14は、通信端末装置10に装着されたSIMカード15と接続される。通信モジュール14は、該接続されたSIMカード15を使用することにより、該SIMカード15に該当する無線通信ネットワークに接続し通信することができる。SIMカード15は記憶部151を有する。記憶部151は、セキュアな記憶領域である。
電源クロック供給部16は、CPU_11からの指示に従って通信モジュール14へ電源及びクロックを供給する。SIMカード15には、電源クロック供給部16から通信モジュール14へ供給された電源及びクロックが該通信モジュール14を介して供給される。
図2を参照して、図1に示す通信端末装置10の起動時の動作を説明する。図2は、本実施形態に係る通信端末装置10の起動方法の手順を示すフローチャートである。通信端末装置10の電源投入により図2の処理が開始される。
(ステップS101) CPU_11がブートローダプログラム121を読み込んで実行する。これにより、図3に示されるように、CPU_11はブートローダ30として機能する。
図3は、CPU_11によるブートローダプログラム121の実行により実現される機能(ブートローダ30)を示す図である。ブートローダ30は、測定部31と制御部32を有する。測定部31は、コンピュータプログラムの測定を行う。測定部31は、コンピュータプログラムの測定として、例えば、コンピュータプログラムのハッシュ値を計算する。この計算結果のハッシュ値は、コンピュータプログラムの測定の結果である測定値である。制御部32は、通信端末装置10の起動時の制御を行う。
(ステップS102) ブートローダ30の制御部32が、電源クロック供給部16に対して、通信モジュール14へ電源及びクロックを供給する指示(電源クロック供給指示)を出す。これにより、図4に示されるように、電源クロック供給部16は、制御部32からの電源クロック供給指示321に従って、通信モジュール14へ電源及びクロック161を供給する。そして、SIMカード15には、該電源及びクロック161が通信モジュール14を介して供給される。
(ステップS103) ブートローダ30の制御部32が、バスAのインタフェースを初期化する。これにより、ブートローダ30は、バスAを介して通信モジュール14との間でデータ伝送が可能となる。
(ステップS104) ブートローダ30の測定部31が、通信モジュール制御プログラム122をe−MMC_12からRAM_13へロードし、通信モジュール制御プログラム122の測定を行う。この測定結果である通信モジュール制御プログラム122の測定値は、一時的にRAM_13に格納しておく。
(ステップS105) ブートローダ30の制御部32が、RAM_13へロードした通信モジュール制御プログラム122を通信モジュール14へ適用する。これにより、通信モジュール14のコンピュータが通信モジュール制御プログラム122を実行することにより、通信モジュール14が起動する。通信モジュール14が起動することにより、ブートローダ30は通信モジュール14を介してSIMカード15と通信することができる。以下、ブートローダ30とSIMカード15との間のやり取りは、通信モジュール14を介して行われるものとする。
(ステップS106) ブートローダ30の制御部32が、SIMカード15の記憶部151を初期化する。
(ステップS107) ブートローダ30の制御部32が、ステップS104で測定された通信モジュール制御プログラム122の測定値を、SIMカード15の記憶部151へ保存する。これにより、図5に示されるように、SIMカード15の記憶部151には、通信モジュール制御プログラム122の測定値が測定値200として格納される。
(ステップS108) ブートローダ30の測定部31が、カーネル123及び初期設定ファイル124をe−MMC_12からRAM_13へロードし、カーネル123及び初期設定ファイル124の測定を行う。
(ステップS109) ブートローダ30の制御部32が、ステップS108で測定されたカーネル123及び初期設定ファイル124の測定値を、SIMカード15の記憶部151へ保存する。これにより、図5に示されるように、SIMカード15の記憶部151には、通信モジュール制御プログラム122の測定値とカーネル123及び初期設定ファイル124の測定値とを有する測定値200が格納される。
(ステップS110) ブートローダ30の制御部32が、RAM_13へロードしたカーネル123及び初期設定ファイル124を起動する。これにより、CPU_11がカーネル123及び初期設定ファイル124を実行することにより、図6に示されるように、CPU_11はOS_50として機能する。
(ステップS111) OS_50は、ステップS102による通信モジュール14及びSIMカード15への電源及びクロック161の供給を維持する(図6参照)。これにより、ブートローダ30からOS_50へのSIMカード15の制御の引き継ぎにおいて、SIMカード15への電源及びクロック161の供給は停止されない。したがって、SIMカード15は初期化されないので、SIMカード15の記憶部151に格納された測定値200は保存される。以降、OS_50はカーネル123の処理を継続する。
本実施形態によれば、ブートローダ30からOS_50へのSIMカード15の制御の引き継ぎの際に、ブートローダ30の制御によりSIMカード15へ供給されていた電源及びクロック161が維持される。これにより、ブートローダ30からOS_50へSIMカード15の制御を引き継いでも、SIMカード15が初期化されないので、ブートローダ30によるセキュアブート時にSIMカード15へ保存した測定値200をそのままSIMカード15に保存した状態で、ブートローダ30からOS_50へSIMカード15の制御を引き継ぐことができる。
図7を参照して、本実施形態に係るセキュアブート方法の一実施例を説明する。図7は、本実施形態に係るセキュアブート方法の一実施例を説明するための概念図である。
まず、通信端末装置10の電源が投入されると、CPU_11がブートローダプログラム121を読み込んで実行することにより、ブートローダ30が起動される。ここで、ブートローダプログラム121は、e−MMC_12のROM領域に格納されているので、書き換えが不可能である。これにより、ブートローダ30は、セキュアブートにおける信頼の基点(Root of Trust)となる。ブートローダ30は、電源クロック供給部16に対して、電源クロック供給指示321を出す。これにより、通信モジュール14及びSIMカード15には電源及びクロック161が供給される。また、ブートローダ30は、バスAのインタフェースの初期化を行う。これにより、ブートローダ30は、バスAを介して通信モジュール14との間でデータ伝送が可能となる。
(ステップ1) ブートローダ30が、SIMカード15のドライバ(SIMドライバ)の測定(ハッシュ値の計算)を行う。SIMドライバは、通信モジュール制御プログラム122(通信モジュール14のファームウェア(通信モジュールFW))に含まれる。次いで、ブートローダ30が、通信モジュール制御プログラム122(SIMドライバを含む)によって通信モジュール14及びSIMカード15を起動する。これにより、ブートローダ30は通信モジュール14を介してSIMカード15へデータを送信できるようになる。次いで、ブートローダ30が、SIMドライバの測定値(ハッシュ値)200−1をSIMカード15の記憶部151へ保存する。
(ステップ2) ブートローダ30が、カーネル123及び初期設定ファイル124の測定(ハッシュ値の計算)を行う。次いで、ブートローダ30が、カーネル123及び初期設定ファイル124の測定値(ハッシュ値)200−2をSIMカード15の記憶部151へ保存する。次いで、ブートローダ30が、カーネル123及び初期設定ファイル124を起動する。これにより、OS_50のカーネル部が実現される。初期設定ファイル124は、コンピュータプログラムの測定機能(コンピュータプログラムのハッシュ値の計算機能)を実現するコンピュータプログラムを有する。これにより、OS_50のカーネル部は、コンピュータプログラムの測定機能(コンピュータプログラムのハッシュ値の計算機能)を有するものとなる。また、OS_50のカーネル部は、ブートローダ30からの電源クロック供給部16への電源クロック供給指示321による通信モジュール14及びSIMカード15への電源及びクロック161の供給を維持する。これにより、SIMカード15は初期化されないので、SIMカード15の記憶部151に格納されたSIMドライバの測定値200−1とカーネル123及び初期設定ファイル124の測定値200−2は保存される。
(ステップ3) OS_50のカーネル部が、OS_50のカーネル部以外のコンピュータプログラム(OS_125と称する)の測定(ハッシュ値の計算)を行う。OS_125は、e−MMC_12に格納されている。次いで、OS_50のカーネル部が、OS_125の測定値(ハッシュ値)200−3をSIMカード15の記憶部151へ保存する。次いで、OS_50のカーネル部が、OS_125を起動する。これにより、OS_50の全てが実現される。
(ステップ4) OS_50のカーネル部が、アプリケーションプログラム126の測定(ハッシュ値の計算)を行う。アプリケーションプログラム126は、e−MMC_12に格納されている。次いで、OS_50のカーネル部が、アプリケーションプログラム126の測定値(ハッシュ値)200−4をSIMカード15の記憶部151へ保存する。次いで、OS_50が、アプリケーションプログラム126を起動する。なお、ステップ4のアプリケーションプログラム126の測定をする/しないは任意である。また、測定対象のアプリケーションプログラム126は任意に選択される。
(ステップ5) SIMカード15の測定値(ハッシュ値)管理部153が、SIMカード15の秘密鍵を使用して、各測定値200−1,2,3,4に署名を行う。また、測定値(ハッシュ値)管理部153は、測定値200−1,2,3,4を積算したハッシュ積算値210を計算し、該ハッシュ積算値210に対して秘密鍵を使用した署名を行う。次いで、SIMカード15が、署名付きの各測定値200−1,2,3,4及び署名付きのハッシュ積算値210を、通信モジュール14が接続する無線通信ネットワークを介して検証サーバ500へ送信する。検証サーバ500は、SIMカード15から受信した署名付きの各測定値200−1,2,3,4及び署名付きのハッシュ積算値210に対して、公開鍵を使用した署名検証を行う。この署名検証が成功した場合、検証サーバ500は、各測定値200−1,2,3,4及びハッシュ積算値210を該当する期待値と比較する。この比較の結果が一致である場合、検証サーバ500は、通信端末装置10が正常に起動したと判断する。なお、ステップ5の実行タイミングは任意のタイミングでよい。
上述した実施例によれば、ブートローダ30によるセキュアブート時に測定されたSIMドライバの測定値200−1及びOS_50のカーネル部(カーネル123及び初期設定ファイル124)の測定値200−2を、OS_50のカーネル部の起動前にSIMカード15のセキュアな記憶領域(記憶部151)へ保存してから、OS_50のカーネル部を起動する。このとき、SIMカード15のセキュアな記憶領域へ保存された測定値200−1,2がそのまま保存された状態で、SIMカード15の制御がブートローダ30からOS_50のカーネル部へ引き継がれる。その測定値200−1,2が保存された記憶領域はセキュアな記憶領域であり、測定値200−1,2の改竄が防止される。これにより、SIMカード15を、セキュアブート時に測定された測定値200−1,2を安全に保存するセキュリティチップとして活用できるという効果が得られる。
以上、本発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等も含まれる。
また、上述した通信端末装置10を実現するためのコンピュータプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行するようにしてもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものであってもよい。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、フラッシュメモリ等の書き込み可能な不揮発性メモリ、DVD(Digital Versatile Disk)等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(例えばDRAM(Dynamic Random Access Memory))のように、一定時間プログラムを保持しているものも含むものとする。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
10…通信端末装置、11…CPU、12…e−MMC、13…RAM、14…通信モジュール、15…SIMカード、16…電源クロック供給部、30…ブートローダ、31…測定部、32…制御部、50…OS、121…ブートローダプログラム、122…通信モジュール制御プログラム、123…カーネル、124…初期設定ファイル、151…記憶部、153…測定値(ハッシュ値)管理部、200…測定値、500…検証サーバ

Claims (3)

  1. 通信モジュールと、前記通信モジュールに接続されて前記通信モジュールを介して電源及びクロックの供給を受けるSIMカードと、前記通信モジュールに接続されたコンピュータと、前記コンピュータからの指示に従って前記通信モジュールへ電源及びクロックを供給する電源クロック供給部と、前記コンピュータのブートローダと、前記コンピュータのオペレーティングシステムと、を有する通信端末装置であり、
    前記ブートローダは、
    コンピュータプログラムの測定を行う測定部と、
    前記電源クロック供給部に対して前記通信モジュールへ電源及びクロックを供給する指示を出す制御部と、を有し、
    前記コンピュータで実行されるコンピュータプログラムの前記測定の結果である測定値を前記SIMカードへ保存してから、前記オペレーティングシステムを起動し、
    前記オペレーティングシステムは、前記制御部からの前記電源クロック供給部への前記指示による前記通信モジュール及び前記SIMカードへの電源及びクロックの供給を維持する、
    ことを特徴とする通信端末装置。
  2. 通信モジュールと、前記通信モジュールに接続されて前記通信モジュールを介して電源及びクロックの供給を受けるSIMカードと、前記通信モジュールに接続されたコンピュータと、前記コンピュータからの指示に従って前記通信モジュールへ電源及びクロックを供給する電源クロック供給部と、前記コンピュータのブートローダと、前記コンピュータのオペレーティングシステムと、を有する通信端末装置の起動方法であり、
    前記ブートローダが、コンピュータプログラムの測定を行う測定ステップと、
    前記ブートローダが、前記電源クロック供給部に対して前記通信モジュールへ電源及びクロックを供給する指示を出す制御ステップと、
    前記ブートローダが、前記コンピュータで実行されるコンピュータプログラムの前記測定の結果である測定値を前記SIMカードへ保存してから、前記オペレーティングシステムを起動する起動ステップと、を含み、
    前記オペレーティングシステムは、前記制御ステップでの前記電源クロック供給部への前記指示による前記通信モジュール及び前記SIMカードへの電源及びクロックの供給を維持する、
    ことを特徴とする通信端末装置の起動方法。
  3. 通信モジュールと、前記通信モジュールに接続されて前記通信モジュールを介して電源及びクロックの供給を受けるSIMカードと、前記通信モジュールに接続されたコンピュータと、前記コンピュータからの指示に従って前記通信モジュールへ電源及びクロックを供給する電源クロック供給部と、前記コンピュータのブートローダと、を有する通信端末装置の前記コンピュータに、オペレーティングシステムの機能を実現させるためのコンピュータプログラムであって、
    前記ブートローダは、
    前記コンピュータプログラムの測定を行う測定と、
    前記電源クロック供給部に対して前記通信モジュールへ電源及びクロックを供給する指示を出す制御と、を有し、
    前記コンピュータプログラムの前記測定の結果である測定値を前記SIMカードへ保存してから、前記コンピュータプログラムを起動し、
    前記コンピュータプログラムは、前記制御部からの前記電源クロック供給部への前記指示による前記通信モジュール及び前記SIMカードへの電源及びクロックの供給を維持する機能を前記コンピュータに実現させる、
    ことを特徴とするコンピュータプログラム。
JP2014080368A 2014-04-09 2014-04-09 通信端末装置、通信端末装置の起動方法およびコンピュータプログラム Active JP6257426B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014080368A JP6257426B2 (ja) 2014-04-09 2014-04-09 通信端末装置、通信端末装置の起動方法およびコンピュータプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014080368A JP6257426B2 (ja) 2014-04-09 2014-04-09 通信端末装置、通信端末装置の起動方法およびコンピュータプログラム

Publications (2)

Publication Number Publication Date
JP2015201091A JP2015201091A (ja) 2015-11-12
JP6257426B2 true JP6257426B2 (ja) 2018-01-10

Family

ID=54552288

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014080368A Active JP6257426B2 (ja) 2014-04-09 2014-04-09 通信端末装置、通信端末装置の起動方法およびコンピュータプログラム

Country Status (1)

Country Link
JP (1) JP6257426B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA3218009A1 (en) * 2014-05-08 2015-11-12 Block, Inc. Establishment of a secure session between a card reader and a mobile device
US8990121B1 (en) 2014-05-08 2015-03-24 Square, Inc. Establishment of a secure session between a card reader and a mobile device
US11593780B1 (en) 2015-12-10 2023-02-28 Block, Inc. Creation and validation of a secure list of security certificates
US10803461B2 (en) 2016-09-30 2020-10-13 Square, Inc. Fraud detection in portable payment readers
US9940612B1 (en) 2016-09-30 2018-04-10 Square, Inc. Fraud detection in portable payment readers
JP2022131501A (ja) * 2021-02-26 2022-09-07 エヌ・ティ・ティ・コミュニケーションズ株式会社 通信装置、機器、通信システム、認証方法、及びプログラム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1124936A (ja) * 1997-07-09 1999-01-29 Mitsubishi Electric Corp 情報処理装置の高速再起動方式
KR101897605B1 (ko) * 2012-02-24 2018-09-12 삼성전자 주식회사 휴대 단말기의 무결성 보호 방법 및 장치
JP5689429B2 (ja) * 2012-02-27 2015-03-25 株式会社日立製作所 認証装置、および、認証方法

Also Published As

Publication number Publication date
JP2015201091A (ja) 2015-11-12

Similar Documents

Publication Publication Date Title
JP6257426B2 (ja) 通信端末装置、通信端末装置の起動方法およびコンピュータプログラム
JP5576983B2 (ja) 非ローカル記憶装置からのサブシステムのセキュアなブート及び構成
US20180152454A1 (en) Method and apparatus for managing program of electronic device
EP2973147B1 (en) Policy-based secure web boot
KR101402542B1 (ko) 지속형 보안 시스템 및 지속형 보안 방법
EP3547195A1 (en) System-on-chip and method for switching secure operating systems
US9256442B2 (en) Network updatable user trusted device
RU2481616C2 (ru) Способ и устройство для загрузки программного обеспечения
EP3100168B1 (en) Data erasure of a target device
US11539399B2 (en) System and method for smart card based hardware root of trust on mobile platforms using near field communications
KR101654778B1 (ko) 하드웨어 강제 액세스 보호
US7689205B2 (en) Systems and methods for configuration of mobile computing devices
TW201706899A (zh) 安全裝置及在其內提供安全服務至主機的方法、安全設備以及電腦軟體產品
US10621335B2 (en) Method and device for verifying security of application
KR102244465B1 (ko) 불활성 모듈을 포함하는 전자 어셈블리
JP2013069250A (ja) 記憶装置および書き込み装置
US20140310535A1 (en) Electronic Device with Flash Memory Component
US10891398B2 (en) Electronic apparatus and method for operating a virtual desktop environment from nonvolatile memory
JP6199712B2 (ja) 通信端末装置、通信端末関連付け方法、及びコンピュータプログラム
JP6930884B2 (ja) Bios管理装置、bios管理システム、bios管理方法、及び、bios管理プログラム
JP6354438B2 (ja) 情報処理装置、情報処理システム及び処理プログラム
JP6517435B2 (ja) アプリケーションを管理する方法
JP4728343B2 (ja) 情報更新方法、プログラム、情報処理装置
EP2966586A1 (en) System and method for managing application passwords
JP6672019B2 (ja) 電子機器、方法及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170127

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20170130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170808

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171004

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20171005

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171107

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171205

R150 Certificate of patent or registration of utility model

Ref document number: 6257426

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150