JP6710942B2 - IC card, data protection method, security-related program, and communication system - Google Patents
IC card, data protection method, security-related program, and communication system Download PDFInfo
- Publication number
- JP6710942B2 JP6710942B2 JP2015229969A JP2015229969A JP6710942B2 JP 6710942 B2 JP6710942 B2 JP 6710942B2 JP 2015229969 A JP2015229969 A JP 2015229969A JP 2015229969 A JP2015229969 A JP 2015229969A JP 6710942 B2 JP6710942 B2 JP 6710942B2
- Authority
- JP
- Japan
- Prior art keywords
- command
- security
- communication
- response
- terminal device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 title claims description 116
- 238000000034 method Methods 0.000 title claims description 37
- 230000004044 response Effects 0.000 claims description 119
- 238000012545 processing Methods 0.000 claims description 38
- 230000008569 process Effects 0.000 claims description 30
- 230000005540 biological transmission Effects 0.000 claims description 11
- 230000006870 function Effects 0.000 description 40
- 238000010586 diagram Methods 0.000 description 8
- 238000011161 development Methods 0.000 description 5
- 239000000284 extract Substances 0.000 description 5
- 238000012546 transfer Methods 0.000 description 5
- 241000030538 Thecla Species 0.000 description 4
- 238000012958 reprocessing Methods 0.000 description 4
- 244000035744 Hura crepitans Species 0.000 description 3
- 238000013461 design Methods 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000010348 incorporation Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000013508 migration Methods 0.000 description 1
- 230000005012 migration Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 238000010079 rubber tapping Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Description
本発明は、ICカード、データ保護方法、セキュリティ関連プログラム、及び通信システムに関する。 The present invention relates to an IC card, a data protection method, a security-related program, and a communication system.
近年、スマートフォンと称される携帯端末装置が急速に普及している。携帯端末装置にはメモリが搭載されており、このメモリには、様々なアプリケーション・プログラムの一時的な情報や恒久的に保存するべき情報が格納される。携帯端末装置では、それぞれのアプリケーション・プログラムは、サンドボックスと呼ばれる限定的なメモリ空間でのみ実行され、アプリケーション・プログラムがオペレーションシステム(OS;Operating System)やハードウェア、他アプリケーション・プログラムに悪影響を与えないような仕組みが実装されている。 In recent years, mobile terminal devices called smartphones have rapidly become popular. A memory is installed in the mobile terminal device, and this memory stores temporary information of various application programs and information to be permanently saved. In the mobile terminal device, each application program is executed only in a limited memory space called a sandbox, and the application program adversely affects the operating system (OS; Operating System), hardware, and other application programs. A mechanism that does not exist is implemented.
しかしながら、アプリケーション・プログラムをサンドボックスでのみ実行されるようにしたとしても、携帯端末装置の情報の流出は完全に防止できない。たとえば、アプリケーション・プログラムをインストールするときに、アプリケーション・プログラムがユーザにカメラ機能や位置情報送信機能のアクセス許可を求める場合がある。この場合、多くのユーザは、インストール手順の煩わしさから、アクセス許可に応じてしまう。ところが、アクセス許可に応じてしまうと、アプリケーション・プログラムはこれらの機能が使用できることになり、たとえばユーザの携帯端末で取得された位置情報が意思に反して送信されてしまい、ユーザのプライバシーが守られなくなるといった問題が生じてくる。 However, even if the application program is executed only in the sandbox, the leakage of information in the mobile terminal device cannot be completely prevented. For example, when installing the application program, the application program may ask the user for access permission for the camera function and the position information transmission function. In this case, many users accept the access permission due to the troublesome installation procedure. However, if the access permission is granted, the application program can use these functions, and for example, the location information acquired by the user's mobile terminal is unintentionally transmitted, which protects the user's privacy. The problem of disappearing arises.
そこで、携帯端末装置にティー・ピー・エム(TPM;Trusted Platform Module)の機能を持たせることが考えられる。TPMは、主にパーソナルコンピュータ(PC;Personal Computer)のマザーボード等に搭載されるチップ(セキュアモジュール)であり、バイオス(BIOS;Basic Input/Output System)及びOS等が不正な操作を受けていないかをチェックしたり、PCに格納されたデータの暗号化を管理しアクセス可能なデバイスを制限したりすることができる(例えば特許文献1)。 Therefore, it is conceivable that the mobile terminal device has a function of TPM (Trusted Platform Module). The TPM is a chip (secure module) mainly mounted on a mother board or the like of a personal computer (PC), and is the bios (BIOS; Basic Input/Output System) and the OS etc. not subjected to an illegal operation? Can be checked, or encryption of data stored in the PC can be managed to limit accessible devices (for example, Patent Document 1).
しかしながら、TPMのチップを携帯端末装置に搭載するためには、そのための基板を新しく開発していかなければならない。また、TPMチップと携帯端末装置のソフトウェア(OS等)との間で通信するための機能、エー・ピー・アイ(API;Application Programming Interface)、およびライブラリ等を新しく作らなければならず、多大な開発期間と開発コストとが必要となる。 However, in order to mount a TPM chip on a mobile terminal device, a board for that purpose must be newly developed. In addition, a function for communicating between the TPM chip and the software (OS, etc.) of the mobile terminal device, an API (Application Programming Interface), a library, and the like must be newly created, which is a large amount. A development period and a development cost are required.
上述の課題を鑑み、本発明は、多大な開発コストを要せずに、セキュリティの向上を図れるようにした、ICカード、データ保護方法、セキュリティ関連プログラム、及び通信システムを提供することを目的とする。 In view of the above problems, it is an object of the present invention to provide an IC card, a data protection method, a security-related program, and a communication system that can improve security without requiring a large development cost. To do.
上述の課題を解決するために、本発明の一態様に係るICカードは、携帯端末装置で通信を行うための情報が収められたICカードであって、前記携帯端末装置からセキュリティに関連するコマンドが組み込まれた通信コマンドを受信するコマンド受信部と、前記セキュリティに関連するコマンドに応じて、セキュリティに関連する処理を実行するセキュリティ機能実行部と、前記セキュリティに関連する処理のレスポンスを前記携帯端末装置に返信するレスポンス送信部と、前記セキュリティに関連するコマンドと前記通信コマンドとの対応を示すコマンド対応リストを記憶する第1の記憶部と、を備えており、前記セキュリティ機能実行部は、前記通信コマンドに組み込まれた前記セキュリティに関連するコマンドと当該通信コマンドとの対応が、前記第1の記憶部が記憶する前記コマンド対応リストに示される対応に適合する場合、前記通信コマンドに組み込まれた前記セキュリティに関連するコマンドを実行することを特徴とする。 To solve the problems described above, an IC card according to one embodiment of the present invention is an IC card in which information is contained for communicating mobile terminal device, relating to security from the portable terminal device A command receiving unit that receives a communication command including a command, a security function executing unit that executes a process related to security according to the command related to security, and a response of the process related to security are transmitted to the mobile phone. The security function execution unit includes: a response transmission unit that returns a response to the terminal device; and a first storage unit that stores a command correspondence list indicating correspondence between the security-related command and the communication command . If the correspondence between the security-related command incorporated in the communication command and the communication command matches the correspondence shown in the command correspondence list stored in the first storage unit, it is incorporated into the communication command. And executing a command related to the security .
本発明の一態様に係るデータ保護方法は、通信を行うための情報が収められたICカードを装着して使用する携帯端末装置のデータ保護方法であって、前記携帯端末装置が、前記ICカードにセキュリティに関連するコマンドが組み込まれた通信コマンドを送信する工程と、前記ICカードが、前記セキュリティに関連するコマンドと前記通信コマンドとの対応を示すコマンド対応リストを第1の記憶部に記憶させる記憶工程と、前記ICカードが、前記携帯端末装置からセキュリティに関連するコマンドが組み込まれた前記通信コマンドを受信するコマンド受信工程と、前記ICカードが、前記セキュリティに関連するコマンドに応じてセキュリティに関連する処理を実行するセキュリティ機能実行工程と、前記ICカードが、前記携帯端末装置に前記セキュリティに関連する処理のレスポンスを返信するレスポンス送信工程と、を含み、前記セキュリティ機能実行工程は、前記通信コマンドに組み込まれた前記セキュリティに関連するコマンドと当該通信コマンドとの対応が、前記第1の記憶部が記憶する前記コマンド対応リストに示される対応に適合する場合、前記通信コマンドに組み込まれた前記セキュリティに関連するコマンドを実行することを特徴とする。 A data protection method according to an aspect of the present invention is a data protection method for a mobile terminal device in which an IC card containing information for communication is mounted and used, wherein the mobile terminal device is the IC card. A step of transmitting a communication command in which a command related to security is embedded, and the IC card stores a command correspondence list indicating correspondence between the command related to security and the communication command in the first storage unit. A storing step, a command receiving step in which the IC card receives the communication command in which a command related to security is incorporated from the portable terminal device, and the IC card performs security according to the command related to security. and security function execution step of executing the associated processing, the IC card, said the response transmission step of returning a response processing related to the security in the mobile terminal device, only contains the security function execution process, the If the correspondence between the security-related command incorporated in the communication command and the communication command matches the correspondence shown in the command correspondence list stored in the first storage unit, the security command is incorporated in the communication command. The security-related command is executed .
本発明の一態様に係るセキュリティ関連プログラムは、携帯端末装置で通信を行うための情報が収められたICカードに実装されるセキュリティ関連プログラムであって、セキュリティに関連するコマンドと通信コマンドとの対応を示すコマンド対応リストを第1の記憶部に記憶させる記憶ステップと、前記携帯端末装置から前記セキュリティに関連するコマンドが組み込まれた前記通信コマンドを受信するコマンド受信ステップと、前記セキュリティに関連するコマンドに応じてセキュリティに関連する処理を実行するセキュリティ機能実行ステップと、前記セキュリティに関連する処理のレスポンスを前記携帯端末装置に返信するレスポンス送信ステップと、を含み、前記セキュリティ機能実行ステップは、前記通信コマンドに組み込まれた前記セキュリティに関連するコマンドと当該通信コマンドとの対応が、前記第1の記憶部が記憶する前記コマンド対応リストに示される対応に適合する場合、前記通信コマンドに組み込まれた前記セキュリティに関連するコマンドを実行することを特徴とする。 A security-related program according to an aspect of the present invention is a security-related program that is installed in an IC card that stores information for performing communication with a mobile terminal device, and corresponds to a command related to security and a communication command. a storage step of storing the command corresponding list in the first storage unit shown and a command receiving step of receiving the communication command related commands is integrated into the security from the portable terminal device, associated with the security A security function executing step for executing a security- related process in response to a command; and a response transmitting step for returning a response of the security-related process to the mobile terminal device, the security function executing step comprising: If the correspondence between the security-related command incorporated in the communication command and the communication command matches the correspondence shown in the command correspondence list stored in the first storage unit, the security command is incorporated in the communication command. The security-related command is executed .
本発明の一態様に係る通信システムは、通信を行うための情報が収められたICカードと、前記ICカードを装着して処理を行う携帯端末装置とからなる通信システムであって、前記携帯端末装置は、前記ICカードにセキュリティに関連するコマンドを組み込んだ通信コマンドを送信するコマンド送信部と、前記ICカードから返信されるレスポンスを受信するレスポンス受信部とを備え、前記ICカードは、前記携帯端末装置から前記セキュリティに関連するコマンドが組み込まれた前記通信コマンドを受信するコマンド受信部と、前記セキュリティに関連するコマンドに応じて、セキュリティに関連する処理を実行するセキュリティ機能実行部と、前記セキュリティに関連する処理のレスポンスを前記携帯端末装置に返信するレスポンス送信部と、前記セキュリティに関連するコマンドと前記通信コマンドとの対応を示すコマンド対応リストを記憶する第1の記憶部と、を備えており、前記セキュリティ機能実行部は、前記通信コマンドに組み込まれた前記セキュリティに関連するコマンドと当該通信コマンドとの対応が、前記第1の記憶部が記憶する前記コマンド対応リストに示される対応に適合する場合、前記通信コマンドに組み込まれた前記セキュリティに関連するコマンドを実行することを特徴とする。 A communication system according to an aspect of the present invention is a communication system including an IC card that stores information for communication and a mobile terminal device that carries out processing by mounting the IC card. The apparatus includes a command transmitting unit that transmits a communication command in which a command related to security is incorporated in the IC card, and a response receiving unit that receives a response returned from the IC card, and the IC card is the mobile phone. a command receiving unit that receives the communication command related commands is integrated into the security from the terminal device, in response to a command associated with the security, and the security function execution unit that executes a process relating to security, the A response transmission unit that returns a response of processing related to security to the mobile terminal device, and a first storage unit that stores a command correspondence list indicating correspondence between the security-related command and the communication command. The security function execution unit determines that the correspondence between the security-related command embedded in the communication command and the communication command is the correspondence shown in the command correspondence list stored in the first storage unit. If it matches, the security-related command embedded in the communication command is executed .
本発明によれば、携帯端末装置で通信を行うための情報が収められたICカードに、セキュリティに関連する処理の実行機能が収められる。これにより、携帯端末装置のセキュリティを向上させることができる。また、本発明によれば、TPMチップの開発が不要であり、また、携帯端末装置とICカードとの通信には、既存のプロトコルを用いることができる。このため、開発コストを抑えることができる。 According to the present invention, the execution function of the process related to security is stored in the IC card in which the information for communicating with the mobile terminal device is stored. Thereby, the security of the mobile terminal device can be improved. Further, according to the present invention, it is not necessary to develop a TPM chip, and an existing protocol can be used for communication between the mobile terminal device and the IC card. Therefore, the development cost can be suppressed.
以下、本発明の実施の形態について図面を参照しながら説明する。図1は、本発明の第1の実施形態に係る通信システム1の概要を示すものである。 Hereinafter, embodiments of the present invention will be described with reference to the drawings. FIG. 1 shows an outline of a communication system 1 according to the first embodiment of the present invention.
図1において、携帯端末装置10は、スマートフォンと称される端末装置である。携帯端末装置10には、各種のアプリケーション・プログラムをインストールすることができる。これらのアプリケーション・プログラムは、サンドボックスと称される限定的なメモリ空間でのみ実行されるようにして、セキュリティの向上が図られている。
In FIG. 1, the
携帯端末装置10は、UICC(ユー・アイ・シー・シー;Universal Integrated Circuit Card)20を装着して使用する。UICC20は、通信を行うための情報が収められたIC(Integrated Circuit;アイシー)カードであり、SIMカード(シムカード;Subscriber Identity Module Card)とも称される。UICC20は、耐ダンパー性をもったセキュアなICカードであり、外部からの悪意ある攻撃から情報を守る堅牢な構造を持っている。なお、UICC20は、クレジットカードサイズで提供されICチップの部分だけ切り離して携帯端末装置10に装着される場合もある。
The
本実施形態では、UICC20のアプリケーション・プログラムとして、TPMアプレット40が搭載される。TPMは、ティー・シー・ジー(TCG;Trusted Computing Group)が定める高セキュリティーモジュールの総称であり、PC等に搭載されている。TPMアプレット40は、セキュリティ関連の処理を実行する。すなわち、TPMアプレット40は、機器の起動時に各部品やOSが偽造されているかどうかをチェックしたり、各機器がもつデータを安全に暗号化したりする機能をもつ。また、TPMアプレット40は、暗号化機能に伴う鍵の発行機能をもつ。本実施形態では、UICC20のアプリケーション・プログラムで提供されるTPMアプレット40を用いることで、データの暗号化や復号化、デジタル署名の生成・検証、改竄の検知等を行うことができる。
In this embodiment, the TPM
図2は、携帯端末装置10の概要を示すブロック図である。図2に示すように、携帯端末装置10は、CPU(Central Processing Unit;中央演算処理装置)11、メインメモリ12、補助メモリ13、ディスプレイ14、タッチスクリーン15、無線通信部16、カードリーダ/ライタ17をハードウェアモジュールとして備える。これらのハードウェアモジュールは、バス18により相互接続されている。
FIG. 2 is a block diagram showing an outline of the mobile
CPU11は、携帯端末装置10の各種ハードウェアモジュールを制御する。CPU11は、補助メモリ13に格納された各種プログラムをメインメモリ12に読み出すとともに、メインメモリ12に読み出した各種プログラムを実行することで、各種機能を実現する。
The
メインメモリ12は、CPU11のワークエリアとして使用され、CPU11による処理に必要な各種データを記憶する。メインメモリ12としては、例えばRAM(Random Access read/write Memory;読み書き可能なメモリ)などが用いられる。
The
補助メモリ13は、携帯端末装置10を動作させる各種プログラムを格納している。補助メモリ13としては、例えば、HDD(Hard Disk Drive;ハードディスクドライブ)やフラッシュメモリ等の不揮発メモリが用いられる。
The
ディスプレイ14は、CPU11により制御され、ユーザに提示する画像情報を表示する。タッチスクリーン15は、ディスプレイ14に貼り付けられ、ユーザの指先やペン先などで接触された位置情報を入力する。ディスプレイ14に各種のアイコンを表示し、タッチスクリーン15をタップしたり、フリックしたりすることで、ジー・ユー・アイ(GUI;Graphical User Interface)が提供できる。
The
無線通信部16は、CPU11により制御され、3G(3rd Generation;第3世代移動通信システム)、またはLTE(Long Term Evolution;ロング・ターム・エボリューション)などによる通信機能を提供する。
The
カードリーダ/ライタ17は、UICC20の読み出し/書き込みを行う。本実施形態では、携帯端末装置10とUICC20との間のデータの転送には、既存の通信プロトコル(ISO7816−3)が用いられる。この通信プロトコルについては、後に説明する。カードリーダ/ライタ17は、ISO7816−3に準拠したコマンド送信部と、レスポンス受信部として機能する。
The card reader/
図3は、UICC20の構成を示すブロック図である。図3に示すように、UICC20は、CPU21と、ROM22と、RAM23と、不揮発性メモリ24と、通信部25とを備える。
FIG. 3 is a block diagram showing the configuration of the
CPU21は、UICC20のデータの処理の制御を行う。ROM22は、基本となる各種プログラムを格納する。RAM23は、CPU21のワークエリアとして使用される。不揮発性メモリ24は、UICCの動作制御に必要な各種のプログラムやデータを記憶する。通信部25は、携帯端末装置10側のカードリーダ/ライタ17と通信を行う。通信部25は、ISO7816−3に準拠したコマンド受信部と、レスポンス送信部として機能する。
The
UICC20は、JavaCard(登録商標)アプレットをサポートしている。図4は、JavaCard(登録商標)アプレットの構造を示すものである。図4に示すように、VM(Virtual Machine;仮想機械)制御部51により仮想マシンが構築される。そして、VM制御部51上に、アプレット制御部52が設けられ、アプレット制御部52により、アプレット53が実行される。暗号機能55及びメモリ制御56は、VM制御部51により管理される。
The
図5は、CPU21の機能構造を示すものである。図5に示すように、CPU21は、通信制御部61と、メモリ制御部62と、VM制御部63と、アプレット制御部64とからなる。通信制御部61は、通信部25によるデータ通信の制御を行う。メモリ制御部62は、ROM22、RAM23、不揮発性メモリ24によるデータの読み出し/書き込みの制御を行う。VM制御部63は、仮想マシンの制御を行う。アプレット制御部64は、VM制御部63上で実行されるJavaCard(登録商標)アプレットの制御を行う。
FIG. 5 shows the functional structure of the
次に、本発明の第1の実施形態でのTPM機能について説明する。前述したように、本実施形態では、TPMアプレット40を、UICC20のアプリケーション・プログラムとして搭載している。このTPMアプレット40は、上述のJavaCard(登録商標)によるアプレットとして実現できる。
Next, the TPM function in the first embodiment of the present invention will be described. As described above, in this embodiment, the
また、携帯端末装置10とUICC20との間のデータの転送には、既存の通信プロトコル(ISO7816−3)が用いられる。この通信プロトコルは、クレジットカードやUICCに代表されるICカードの規格を定めた国際標準規格であり、APDU(Application Protocol Data Unit;アプリケーション・プロトコル・データ・ユニット)と呼ばれるコマンド群により、ICカードとデータ通信を行うことを定めている。また、この通信プロトコルでは、エラーの処理方法等も規定されている。
Further, the existing communication protocol (ISO7816-3) is used for the data transfer between the mobile
本実施形態では、図6及び図7に示すように、携帯端末装置10とUICC20との間のデータの転送に、既存の通信のプロトコル(ISO7816−3)のAPDUコマンド及びAPDUレスポンスが用いられる。そして、このAPDUコマンド及びAPDUレスポンスのデータ中に、TPMアプレットのためのコマンドやリターンコードを組み込んでいる。
In the present embodiment, as shown in FIGS. 6 and 7, the APDU command and the APDU response of the existing communication protocol (ISO7816-3) are used to transfer the data between the mobile
図6は、携帯端末装置10からUICC20に送る通信コマンドの構造を示すものである。この通信コマンドは、ICカードの通信プロトコル(ISO7816−3)のAPDUコマンドに基づいている。図6に示すように、APDUコマンドは、「CLA」、「INS」、「P1」、「P2」、「Lc」、「DATA」、「Le」からなる。「CLA」は、命令クラスである。「INS」は、命令コードである。「P1」及び「P2」は、命令パラメータである。「Lc」は、コマンドのデータフィールドに含まれるバイト数である。「DATA」は、コマンドで送信されるデータバイト列である。「Le」は、レスポンスのデータフィールドに含まれる予定の最大バイト数である。
FIG. 6 shows the structure of a communication command sent from the mobile
また、APDUコマンドの「DATA」中には、TPMのコマンドが組み込まれる。TPMコマンドは、「TAG」、「ParamSize」、「Ordinal」、「Data」からなる。「TAG」は、識別用のタグである。「ParamSize」は、全バイト数である。「Ordinal」は、コマンドである。「Data」はデータバイト列である。このTPMコマンドは、TPM Main part3に基づいている。 Also, a TPM command is incorporated in the "DATA" of the APDU command. The TPM command is composed of "TAG", "ParamSize", "Ordinal", and "Data". "TAG" is a tag for identification. “ParamSize” is the total number of bytes. "Ordinal" is a command. “Data” is a data byte string. This TPM command is based on TPM Main part3.
図7は、UICC20から携帯端末装置10に返信する通信レスポンスの構造を示すものである。この通信レスポンスは、ICカードの通信プロトコル(ISO7816−3)のAPDUレスポンスに基づいている。図7に示すように、APDUレスポンスは、「DATA」、「SW」からなる。「DATA」は、APDUレスポンスで受信されるデータバイト列である。「SW」は、コマンド処理の状態を示すステータスワードである。コマンドが正常に終了した場合、「SW」の値として「0x9000」が返される。それ以外のレスポンスは、エラーまたはウォーニングが発生したことを示している。
FIG. 7 shows the structure of a communication response returned from the
また、APDUレスポンスの「DATA」中には、TPMレスポンスが組み込まれる。TPMレスポンスは、「TAG」、「ParamSize」、「ReturnCode」、「Data」からなる。「TAG」は、識別用のタグである。「ParamSize」は、全バイト数である。「ReturnCode」は、オペレーションのリターンコードである。「Data」はデータバイト列である。TPMレスポンスは、TPM Main part3に基づいている。 Further, a TPM response is incorporated in "DATA" of the APDU response. The TPM response includes “TAG”, “ParamSize”, “ReturnCode”, and “Data”. "TAG" is a tag for identification. “ParamSize” is the total number of bytes. “ReturnCode” is the return code of the operation. “Data” is a data byte string. The TPM response is based on TPM Main part3.
本実施形態では、図6に示したように、APDUコマンドの「DATA」中に、TPMのコマンドを組み込むようにしている。また、図7に示したように、APDUレスポンスの「DATA」中に、TPMレスポンスを組み込むようにしている。 In this embodiment, as shown in FIG. 6, the TPM command is incorporated into the "DATA" of the APDU command. Further, as shown in FIG. 7, the TPM response is incorporated into the “DATA” of the APDU response.
また、本実施形態では、図8に示すようなAPDUコマンドの「INS」とTPMコマンドの「Ordinal」との紐付けリスト(コマンド対応リスト)や、図9に示すようなTPMレスポンスの「ReturnCode」とAPDUレスポンスの「SW」との紐付けリスト(レスポンス対応リスト)が用いられる。これらの紐付けリストは、携帯端末装置10の補助メモリ13及びUICC20の不揮発性メモリ24に記憶されている。これらの紐付けリストを用いることで、正規のTPMコマンドやTPMリターンコードであるかどうかを判定できる。
Further, in the present embodiment, a linking list (command correspondence list) of “INS” of the APDU command and “Ordinal” of the TPM command as shown in FIG. 8 and “ReturnCode” of the TPM response as shown in FIG. And a list associated with “SW” of the APDU response (response correspondence list) is used. These linked lists are stored in the
図8は、「INS」と「Ordinal」との紐付けリストを示すものである。この「INS」と「Ordinal」との紐付けリストでは、APDUコマンド(ISO7816−3)での「INS」値の意味と、TPMコマンド(TPM Main part3)での「Ordinal」値の意味とが等しくなるような組み合わせが行われている。但し、「INS=A4」は、アプレットの選択で使用するため、使用不可とされている。UICC20は、APDUコマンドを受信すると、受信したAPDUコマンドの中から「INS」の値と「Ordinal」の値を抽出する。UICC20は、「INS」の値と「Ordinal」の値が図8に示す「INS」と「Ordinal」との紐付けリストに適合するかどうかを判定する。そして、「INS」の値と「Ordinal」の値が「INS」と「Ordinal」との紐付けリストに適合する場合のみ、TPMコマンドの実行を行う。
FIG. 8 shows a linking list of "INS" and "Ordinal". In this linked list of "INS" and "Ordinal", the meaning of the "INS" value in the APDU command (ISO7816-3) and the meaning of the "Ordinal" value in the TPM command (TPM Main part3) are the same. The combination is as follows. However, "INS=A4" is not available because it is used for applet selection. Upon receiving the APDU command, the
図9は、「SW」と「ReturnCode」との紐付けリストを示すものである。この「SW」と「ReturnCode」との紐付けリストでは、APDUレスポンス(ISO7816−3)での「SW」の値の意味と、TPMリターンコード(TPM Main part3)での「ReturnCode」の値の意味とが等しくなるような組み合わせが行われている。携帯端末装置10は、APDUレスポンスを受信すると、受信したAPDUレスポンスの中から「SW」の値と「ReturnCode」の値を抽出し、「SW」の値と「ReturnCode」の値が図9に示す「SW」と「ReturnCode」との紐付けリストに適合するかどうかを判定する。そして、「SW」の値と「ReturnCode」の値が「SW」と「ReturnCode」との紐付けリストに適合する場合のみ、正規のレスポンスとして処理する。
FIG. 9 shows a linking list of “SW” and “ReturnCode”. In this linked list of "SW" and "ReturnCode", the meaning of the value of "SW" in the APDU response (ISO7816-3) and the meaning of the value of "ReturnCode" in the TPM return code (TPM Main part3) The combination is such that and are equal. When the mobile
次に、本発明の第1の実施形態に係る通信システムの動作について、図10のシーケンス図を参照しながら説明する。 Next, the operation of the communication system according to the first embodiment of the present invention will be described with reference to the sequence diagram of FIG.
図10は、本発明の第1の実施形態に係る通信システムにおける携帯端末装置10とUICC20との間のデータ通信のシーケンス図である。同図において、アプリケーション・プログラム30の実行処理は、携帯端末装置10にインストールされているソフトウェアにより行われる。携帯端末装置10の実行処理は、携帯端末装置10の各種の機能により実行される。TPMアプレット40の実行処理は、UICC20に実装されたTPMアプレットにより行われる。UICC20の実行処理は、UICC20の各種の機能により行われる。
FIG. 10 is a sequence diagram of data communication between the mobile
図10において、携帯端末装置10のGUIによりアプリケーション・プログラム30が選択されると(ステップS1)、携帯端末装置10は、アプリケーション・プログラム30の起動処理を行い(ステップS2)、UICC20にアクセス要求を行う(ステップS3)。
In FIG. 10, when the
UICC20は、携帯端末装置10からアクセス要求を受信すると、携帯端末装置10にアクセス許可のレスポンスを返信する(ステップS4)。
Upon receiving the access request from the mobile
携帯端末装置10は、「TPMアプレット」を選択ファイルとしてAPDUコマンドを生成し、このAPDUコマンドをUICC20に送信する(ステップS5)。
The mobile
UICC20は、「TPMアプレット」を選択ファイルとするAPDUコマンドを受信すると、TPMアプレット40があるかどうかをチェックし(ステップS6)、TPMアプレット40があれば、TPMアプレット40を選択する(ステップS7)。
When the
そして、UICC20は正常終了レスポンスを携帯端末装置10のアプリケーション・プログラム30に返信する(ステップS8)。
Then, the
携帯端末装置10のアプリケーション・プログラム30で、TPMコマンドが選択されると(ステップS9)、アプリケーション・プログラム30は、選択されたTPMコマンドに対応するTPMコマンドとAPDUコマンドを「INS」と「Ordinal」との紐付けリストから取得する(ステップS10)。
When the TPM command is selected by the
そして、アプリケーション・プログラム30は、「INS」と「Ordinal」との紐付けリストから取得したTPMコマンドとAPDUコマンドに基づいて、「INS」の値をAPDUコマンドの「INS」にセットし、APDUコマンドを生成する(ステップS11)。
Then, the
そして、アプリケーション・プログラム30は、APDUコマンドのData領域にTPMコマンドを組み込み(ステップS12)、携帯端末装置10はこのAPDUコマンドをUICC20に送信する(ステップS13)。
Then, the
UICC20は、携帯端末装置10からAPDUコマンドを受信すると、このAPDUコマンドが通信プロトコルに合致しているかをチェックし(ステップS14)、通信プロトコルに合致していれば、このAPDUコマンドをTPMアプレット40に転送する(ステップS15)。
Upon receiving the APDU command from the mobile
TPMアプレット40は、APDUコマンドから「INS」の値と「Ordinal」の値とを抽出し、「INS」の値で示されるAPDUコマンドと、「Ordinal」の値で示されるTPMコマンドとが「INS」と「Ordinal」との紐付けリストに合致するかを確認する(ステップS16)。
The
TPMアプレット40は、「INS」の値と「Ordinal」の値とが「INS」と「Ordinal」との紐付けリストに合致していれば、TPMコマンド処理を実行する(ステップS17)。
The
TPMアプレット40は、TPM処理の実行結果に応じて、「ReturnCode」を生成し、「ReturnCode」と一致するAPDUレスポンスの「SW」を「SW」と「ReturnCode」との紐付けリストから取得する(ステップS18)。
The
そして、TPMアプレット40は、APDUレスポンスのData領域にTPMレスポンスを組み込み(ステップS19)、「SW」と「ReturnCode」との紐付けリストから取得した「SW」の値をAPDUレスポンスの「SW」に組み込み(ステップS20)、APDUレスポンスを生成する。
Then, the
UICC20は、このAPDUレスポンスを携帯端末装置10のアプリケーション・プログラム30に送信する(ステップS21)。
The
携帯端末装置10のアプリケーション・プログラム30は、UICC20からのAPDUレスポンスを受信すると、このAPDUレスポンスからTPMレスポンスを抽出する(ステップS22)。
Upon receiving the APDU response from the
そして、アプリケーション・プログラム30は、受信したAPDUレスポンスの中から「SW」の値と「ReturnCode」の値を抽出し、APDUレスポンスの「SW」の値とTPMレスポンスの「ReturnCode」の値が「SW」と「ReturnCode」との紐付けリストに適合するかどうかを確認し(ステップS23)、「SW」と「ReturnCode」との紐付けリストに適合する場合のみ、正規のレスポンスとして処理する。
Then, the
図11は、UICC20側でのTPMアプレットのコマンド処理を示すフローチャートである。
FIG. 11 is a flowchart showing the command processing of the TPM applet on the
UICC20のCPU21は、「Select File」のAPDUコマンドを受信すると(ステップS101)、選択ファイルとして指定されている「TPMアプレット」が選択可能かどうかを判定する(ステップS102)。
When the
ステップS102で、「TPMアプレット」が選択可能でなければ(ステップS102:No)、CPU21は、ファイルが選択できないことを示す「SW」の値をセットし(ステップS105)、APDUレスポンスを送信して(ステップS106)、処理を終了する。
If the "TPM applet" is not selectable in step S102 (step S102: No), the
ステップS102で、「TPMアプレット」が選択可能なら(ステップS102:Yes)、CPU21は、TPMアプレットを選択し(ステップS105)、「SW=0x9000」のレスポンスを返信する(ステップS106)。ここで、「SW=0x9000」は、正常終了を意味している。
If the "TPM applet" is selectable in step S102 (step S102: Yes), the
UICC20のCPU21は、APDUコマンドの受信を待機しており(ステップS107)、APDUコマンドの受信を確認すると(ステップS108)、このAPDUコマンドが通信プロトコルに従ったクラスであるかどうかのCLAチェックを行い(ステップS109)、CLAチェックが正常に終了したかどうかを判定する(ステップS110)。
The
ステップS110で、CLAチェックが正常に終了していなければ(ステップS110:No)、CPU21は、CLAチェックが正常に終了しないことを示す「SW」の値をAPDUレスポンスにセットし(ステップS103)、APDUレスポンスを送信して(ステップS104)、処理を終了する。
If the CLA check is not normally completed in step S110 (step S110: No), the
ステップS110で、CLAチェックが正常に終了していれば(ステップS110:Yes)、CPU21は、APDUコマンドの「INS」の値が「Select File」以外かどうかを判定する(ステップS111)。
If the CLA check is normally completed in step S110 (step S110: Yes), the
ステップS111で、「INS」の値が「Select File」の場合には(ステップS111:No)、CPU21は、TPMエラーをTPMレスポンスの「ReturnCode」に設定して、APDUレスポンスの「DATA」にセットする(ステップS112)。
When the value of “INS” is “Select File” in step S111 (step S111: No), the
そして、CPU21は、「SW」と「ReturnCode」との紐付けリストを参照して(ステップS113)、TPMエラーに対応するステータスワードをAPDUレスポンスの「SW」の値にセットし(ステップS114)、APDUレスポンスを送信する(ステップS115)。
Then, the
ステップS111で、「INS」の値が「Select File」以外の場合には(ステップS111:Yes)、CPU21は、APDUコマンドの「DATA」中の「TAG」値がTPMコマンドのものかを判定する(ステップS116)。
When the value of “INS” is other than “Select File” in step S111 (step S111: Yes), the
APDUコマンドの「DATA」中の「TAG」値がTPMコマンドのものでない場合には(ステップS116:No)、CPU21は、ステップS112からステップS115の処理を行い、エラーに対応する「ReturnCode」と「SW」とを設定したAPDUレスポンスを送信する。
When the "TAG" value in "DATA" of the APDU command is not that of the TPM command (step S116: No), the
ステップS116で、APDUコマンドの「DATA」中の「TAG」値がTPMコマンドのものである場合には、(ステップS116:Yes)、CPU21は、「INS」と「Ordinal」との紐付けリストを参照し(ステップS117)、APDUコマンドの「INS」とTPMコマンドの「Ordinal」との組み合わせが「INS」と「Ordinal」との紐付けリストに合致しているかどうかを判定する(ステップS118)。
In step S116, when the “TAG” value in “DATA” of the APDU command is that of the TPM command (step S116: Yes), the
ステップS118で、APDUコマンドの「INS」とTPMコマンドの「Ordinal」との組み合わせが「INS」と「Ordinal」との紐付けリストに合致していない場合には(ステップS118:No)、CPU21は、ステップS112からステップS115の処理を行い、エラーに対応する「ReturnCode」と「SW」とを設定したAPDUレスポンスを送信する。
When the combination of the AINS command “INS” and the TPM command “Ordinal” does not match the linking list of “INS” and “Ordinal” in step S118 (step S118: No), the
ステップS118で、APDUコマンドの「INS」とTPMコマンドの「Ordinal」との組み合わせが「INS」と「Ordinal」との紐付けリストに合致している場合には(ステップS118:Yes)、CPU21は、「TAG」と「Ordinal」との組み合わせを参照し(ステップS119)、「TAG」と「Ordinal」との組み合わせと処理が正しいかどうかを判定する(ステップS120)。
In step S118, when the combination of the AINS command “INS” and the TPM command “Ordinal” matches the linking list of “INS” and “Ordinal” (step S118: Yes), the
ステップS120で、「TAG」と「Ordinal」との組み合わせと処理が正しくない場合には(ステップS120:No)、CPU21は、ステップS112からステップS115の処理を行い、エラーに対応する「ReturnCode」と「SW」とを設定したAPDUレスポンスを送信する。
In step S120, if the combination and processing of “TAG” and “Ordinal” is incorrect (step S120: No), the
ステップS120で、「TAG」と「Ordinal」との組み合わせと処理が正しい場合には(ステップS120:Yes)、CPU21は、TPMコマンドの「Ordinal」に相当するセキュリティに関連する処理を実行する(ステップS121)。
In step S120, when the combination of “TAG” and “Ordinal” and the process are correct (step S120: Yes), the
そして、CPU21は、TPMコマンドの各パラメータが正しいかをチェックし(ステプS122)、「Ordinal」の処理結果は正しいかをチェックする(ステップS123)。
Then, the
ステップS122でTPMコマンドのパラメータが正しくない場合には(ステップS122:No)、CPU21は、ステップS112からステップS115の処理を行い、エラーに対応する「ReturnCode」と「SW」とを設定したAPDUレスポンスを送信する。
When the parameter of the TPM command is not correct in step S122 (step S122: No), the
同様に、ステップS123で「Ordinal」の処理結果は正しくない場合には(ステップS123:No)、CPU21は、ステップS112からステップS115の処理を行い、エラーに対応する「ReturnCode」と「SW」とを設定したAPDUレスポンスを送信する。
Similarly, when the processing result of “Ordinal” is not correct in step S123 (step S123: No), the
ステップS122でTPMコマンドのパラメータが正しく設定されており(ステップS122:Yes)、ステップS123で「Ordinal」の処理結果は正しい場合には(ステップS123:Yes)、CPU21は、正常終了の「ReturnCode」をTPMレスポンスに設定して、APDUレスポンスの「DATA」にセットする(ステップS124)。
If the parameter of the TPM command is set correctly in step S122 (step S122: Yes) and the processing result of “Ordinal” is correct in step S123 (step S123: Yes), the
そして、CPU21は、APDUレスポンスの「SW」を「SW=0x9000」にセットし(ステップS125)、このAPDUレスポンスを送信する(ステップS115)。
Then, the
図12は、携帯端末装置10側でのTPMアプレットのコマンド処理を示すフローチャートである。
FIG. 12 is a flowchart showing the command processing of the TPM applet on the mobile
図12において、アプリケーション・プログラムが起動されると(ステップS201)、UICC20との通信が開始される(ステップS202)。
In FIG. 12, when the application program is activated (step S201), communication with the
CPU11は、APDUコマンドの「INS」に、「Select File」を示す値を組み込み、選択ファイルとして「TPMアプレット」を指定する(ステップS203)。
The
そして、CPU11は、このAPDUコマンドを送信する(ステップS204)。
Then, the
スマートフォンのCPU11は、UICC20からのAPDUレスポンスの受信を待ち(ステップS205)、APDUレスポンスの受信を確認すると(ステップS206)、このAPDUレスポンスの「SW」が「SW=0x9000」であるかどうかを判定する(ステップS207)。
The
「SW」が「SW=0x9000」であれば(ステップS207:Yes)、CPU11は、TPM機能を選択する(ステップS208)。
If "SW" is "SW=0x9000" (step S207: Yes), the
APDUレスポンスの「SW」が「SW=0x9000」以外であれば(ステップS207:No)、処理は終了される。 If the “SW” of the APDU response is other than “SW=0x9000” (step S207: No), the process ends.
使用するTPM機能が指定されると(ステップS208)、CPU11は、「INS」と「Ordinal」との紐付けリストを参照し(ステップS209)、「INS」と「Ordinal」との紐付けリストから、TPM機能に対応するAPDUコマンドの「INS」とTPMコマンドの「Ordinal」の値をバッファにセットする(ステップS210)。
When the TPM function to be used is designated (step S208), the
CPU11は、TPMコマンドの「Ordinal」に沿って、「TAG」、「ParamSize」、「Data」をバッファにセットし(ステップS211)、パラメータ「P1」及び「P2」をバッファにセットする(ステップS212)。
The
そして、CPU11は、「DATA」領域に設定する長さをAPDUコマンドの「Lc」の値として設定し(ステップS213)、このAPDUコマンドを送信する(ステップS214)。
Then, the
スマートフォンのCPU11は、APDUレスポンスの受信を待機し(ステップS215)、APDUレスポンスの受信を確認すると(ステップS216)、このAPDUレスポンスの末尾の「SW」が「SW=0x9000」であるかどうかを判定する(ステップS217)。
The
ステップS217で、APDUレスポンスの「SW」が「SW=0x9000」であれば(ステップS217:Yes)、CPU11は、APDUレスポンスの「DATA」領域にあるTPMレスポンスをバッファに格納する(ステップS218)。
If the "SW" of the APDU response is "SW=0x9000" in step S217 (step S217: Yes), the
そして、CPU11は、TPMレスポンスの「ReturnCode」の値によって、アプリケーション・プログラムの処理を選択し(ステップS219)、アプリケーション・プログラムの処理を実行する(ステップS220)。
Then, the
そして、CPU11は、アプリケーション・プログラムの処理の完了を確認し(ステップS221)、APDUコマンドの送信が必要であるかどうかを判定する(ステップS222)。
Then, the
APDUコマンドの送信が必要なら(ステップS222:Yes)、ステップS214に行き、APDUコマンドを送信する。 If it is necessary to transmit the APDU command (step S222: Yes), the process goes to step S214 to transmit the APDU command.
APDUコマンドの送信が必要でなければ(ステップS222:No)、CPU11は、処理をステップS208に移し、使用するTPM機能の選択を待機する。
If the transmission of the APDU command is not necessary (step S222: No), the
ステップS217で、APDUレスポンスの「SW」ドが「SW=0x9000」以外であれば(ステップS217:No)、CPU11は、実行エラーを表示する(ステップS223)。
If "SW" of the APDU response is other than "SW=0x9000" in step S217 (step S217: No), the
そして、CPU11は、「SW」と「ReturnCode」との紐付けリストを参照して(ステップS224)、受信したAPDUレスポンスの「SW」の値が「SW」と「ReturnCode」との紐付けリストに存在するかどうかを判定する(ステップS225)。
Then, the
ステップS225で、受信したAPDUレスポンスの「SW」の値が「SW」と「ReturnCode」との紐付けリストになければ(ステップS225:No)、CPU11は異常終了として処理し(ステップS226)、ステップS208に行き、使用するTPM機能の選択を待機する。
In step S225, if the value of "SW" of the received APDU response is not in the linking list of "SW" and "ReturnCode" (step S225: No), the
ステップS225で、受信したAPDUレスポンスの「SW」の値が「SW」と「ReturnCode」との紐付けリストに存在する場合には(ステップS225:Yes)、CPU11は、「SW」の値と「ReturnCode」の値は再処理を必要とするかどうかを判定する(ステップS227)。
When the value of “SW” of the received APDU response is present in the linked list of “SW” and “ReturnCode” in step S225 (step S225: Yes), the
ステップS227で、再処理が必要でない場合には(ステップS227:No)、CPU11は、処理をステップS208に進め、使用するTPM機能の選択を待機する。
If the reprocessing is not necessary in step S227 (step S227: No), the
ステップS227で、再処理が必要な場合には(ステップS227:Yes)、ステップS218からステップS220の処理を行い、再処理を実行する。 If reprocessing is necessary in step S227 (step S227: Yes), the processes of steps S218 to S220 are performed, and the reprocessing is executed.
以上説明したように、本発明の実施形態では、UICC20のアプリケーション・プログラムとして、TPMの機能が搭載される。UICC20は、携帯端末装置10で標準搭載されるICチップであり、耐タンパー性をもっている。このため、UICC20のアプリケーション・プログラムにTPM機能を搭載することで、携帯端末装置10のセキュリティを向上させることができる。
As described above, in the embodiment of the present invention, the TPM function is installed as the application program of the
また、本発明の実施形態では、携帯端末装置10とUICC20との間のデータの転送に、既存の通信のプロトコル(ISO7816−3)のAPDUコマンド及びAPDUレスポンスを用い、このAPDUコマンド及びAPDUレスポンスのデータ中に、TPMアプレットのためのコマンドやリターンコードを組み込んでいる。このため、TPMチップと携帯端末装置のソフトウェアとの間で通信するための機能を新たに開発する必要がない。したがって、TPM機能を新たに実装するために必要な、基板設計や通信プロトコルの実装などのハードウェア、ソフトウェア両面での開発コストの発生を抑えることが可能である。
Further, in the embodiment of the present invention, the APDU command and the APDU response of the existing communication protocol (ISO7816-3) are used for the data transfer between the mobile
また、UICCの規格はISO7816に定められており、同時期の機種ごとでは同一のものが搭載されている。そのため、ある機種で利用していたTPM機能を実装したUICCを別機種に移すことで、鍵の移行が容易になる。これにより、以前の機種で暗号化していた機密文書を、別機種でも読み取ることが可能である。 The UICC standard is defined by ISO7816, and the same model is installed for each model at the same time. Therefore, by migrating the UICC that has the TPM function used in one model to another model, the key migration becomes easy. As a result, the confidential document encrypted by the previous model can be read by another model.
なお、通信システム1の全部または一部の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより各部の処理を行ってもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。
また、「コンピュータシステム」は、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間の間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含むものとする。また上記プログラムは、前述した機能の一部を実現するためのものであっても良く、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであっても良い。
It should be noted that a program for realizing all or a part of the functions of the communication system 1 is recorded in a computer-readable recording medium, and the program recorded in the recording medium is read by the computer system and executed to execute each unit. You may perform the process of. The “computer system” mentioned here includes an OS and hardware such as peripheral devices.
Further, the “computer system” also includes a homepage providing environment (or display environment) if a WWW system is used.
Further, the “computer-readable recording medium” refers to a portable medium such as a flexible disk, a magneto-optical disk, a ROM, a CD-ROM, or a storage device such as a hard disk built in a computer system. Further, the "computer-readable recording medium" means to hold a program dynamically for a short time like a communication line when transmitting the program through a network such as the Internet or a communication line such as a telephone line. In this case, a volatile memory inside a computer system that serves as a server or a client in that case holds a program for a certain period of time. Further, the program may be for realizing a part of the above-described functions, and may be a program for realizing the above-mentioned functions in combination with a program already recorded in the computer system.
以上、本発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計変更等も含まれる。 Although the embodiment of the present invention has been described in detail above with reference to the drawings, the specific configuration is not limited to this embodiment, and includes design changes and the like within a range not departing from the gist of the present invention.
1:通信システム
10:携帯端末装置
11:CPU
20:UICC
21:CPU
30:アプリケーション・プログラム
40:TPMアプレット
1: Communication system 10: Mobile terminal device 11: CPU
20: UICC
21: CPU
30: Application program 40: TPM applet
Claims (8)
前記携帯端末装置からセキュリティに関連するコマンドが組み込まれた通信コマンドを受信するコマンド受信部と、
前記セキュリティに関連するコマンドに応じて、セキュリティに関連する処理を実行するセキュリティ機能実行部と、
前記セキュリティに関連する処理のレスポンスを前記携帯端末装置に返信するレスポンス送信部と、
前記セキュリティに関連するコマンドと前記通信コマンドとの対応を示すコマンド対応リストを記憶する第1の記憶部と、
を備えており、
前記セキュリティ機能実行部は、
前記通信コマンドに組み込まれた前記セキュリティに関連するコマンドと当該通信コマンドとの対応が、前記第1の記憶部が記憶する前記コマンド対応リストに示される対応に適合する場合、前記通信コマンドに組み込まれた前記セキュリティに関連するコマンドを実行する
を備えることを特徴とするICカード。 An IC card containing information for communication with a mobile terminal device,
A command receiver for receiving a communication command commands associated from the portable terminal device to security is incorporated,
A security function execution unit that executes security-related processing according to the security-related command;
A response transmission unit that returns a response of the processing related to the security to the mobile terminal device;
A first storage unit that stores a command correspondence list indicating correspondence between the security-related command and the communication command;
Equipped with a,
The security function execution unit,
If the correspondence between the security-related command incorporated in the communication command and the communication command matches the correspondence shown in the command correspondence list stored in the first storage unit, it is incorporated into the communication command. An IC card, characterized in that it further comprises executing a command relating to the security .
前記レスポンス送信部は、
前記レスポンス対応リストに基づいて、前記携帯端末装置に返信する前記セキュリティに関連する処理のレスポンスに対応する前記通信レスポンスであって、当該通信レスポンスが前記携帯端末装置により受信された際に、前記通信レスポンスに組み込まれている前記セキュリティに関連する処理のレスポンスと当該通信レスポンスの対応が、前記レスポンス対応リストに示される対応に適合する場合、当該セキュリティに関連する処理のレスポオンスが正規のレスポンスとして前記携帯端末装置によって処理される通信レスポンスを生成し、生成した前記通信レスポンスに、返信する前記セキュリティに関連する処理のレスポンスを組み込んで返信する
ことを特徴とする請求項1に記載のICカード。 A second storage unit for storing a response correspondence list showing correspondence between the response of the processing related to the security and the communication response,
The response transmission unit,
The communication response corresponding to the response of the process related to the security returned to the mobile terminal device based on the response correspondence list, wherein the communication is performed when the communication response is received by the mobile terminal device. When the correspondence between the response of the security-related process and the communication response incorporated in the response matches the correspondence shown in the response correspondence list, the response of the security-related process is regarded as a legitimate response to the mobile phone. The IC card according to claim 1 , wherein a communication response processed by the terminal device is generated, and the generated communication response is incorporated with a response of the processing related to the security to be returned, and the IC card is returned .
前記携帯端末装置が、前記ICカードにセキュリティに関連するコマンドが組み込まれた通信コマンドを送信する工程と、
前記ICカードが、前記セキュリティに関連するコマンドと前記通信コマンドとの対応を示すコマンド対応リストを第1の記憶部に記憶させる記憶工程と、
前記ICカードが、前記携帯端末装置からセキュリティに関連するコマンドが組み込まれた前記通信コマンドを受信するコマンド受信工程と、
前記ICカードが、前記セキュリティに関連するコマンドに応じてセキュリティに関連する処理を実行するセキュリティ機能実行工程と、
前記ICカードが、前記携帯端末装置に前記セキュリティに関連する処理のレスポンスを返信するレスポンス送信工程と、を含み、
前記セキュリティ機能実行工程は、
前記通信コマンドに組み込まれた前記セキュリティに関連するコマンドと当該通信コマンドとの対応が、前記第1の記憶部が記憶する前記コマンド対応リストに示される対応に適合する場合、前記通信コマンドに組み込まれた前記セキュリティに関連するコマンドを実行する
ことを特徴とするデータ保護方法。 A data protection method for a mobile terminal device, which is used by mounting an IC card containing information for communication, comprising:
And transmitting the mobile terminal device, a communication command command is incorporated related to security in the IC card,
A storage step in which the IC card stores a command correspondence list indicating correspondence between the security-related command and the communication command in the first storage unit;
A command receiving step in which the IC card receives the communication command containing a command related to security from the mobile terminal device;
A security function executing step in which the IC card executes security- related processing according to the security-related command;
The IC card, only contains the, and the response transmission step of returns a response of processing related to the security in the mobile terminal device,
The security function execution step,
If the correspondence between the security-related command incorporated in the communication command and the communication command matches the correspondence shown in the command correspondence list stored in the first storage unit, it is incorporated into the communication command. A data protection method, characterized by executing the security-related command .
セキュリティに関連するコマンドと通信コマンドとの対応を示すコマンド対応リストを第1の記憶部に記憶させる記憶ステップと、
前記携帯端末装置から前記セキュリティに関連するコマンドが組み込まれた前記通信コマンドを受信するコマンド受信ステップと、
前記セキュリティに関連するコマンドに応じてセキュリティに関連する処理を実行するセキュリティ機能実行ステップと、
前記セキュリティに関連する処理のレスポンスを前記携帯端末装置に返信するレスポンス送信ステップと、を含み、
前記セキュリティ機能実行ステップは、
前記通信コマンドに組み込まれた前記セキュリティに関連するコマンドと当該通信コマンドとの対応が、前記第1の記憶部が記憶する前記コマンド対応リストに示される対応に適合する場合、前記通信コマンドに組み込まれた前記セキュリティに関連するコマンドを実行する
コンピュータにより実行可能なセキュリティ関連プログラム。 A security-related program that is installed in an IC card that stores information for communication with a mobile terminal device,
A storage step of storing a command correspondence list showing correspondence between security-related commands and communication commands in the first storage section;
A command receiving step of receiving the communication command command is incorporated relating to the security of the portable terminal device,
A security function executing step for executing a security- related process according to the security-related command,
A response transmission step of returning a response of the processing related to the security to the mobile terminal device ,
The security function execution step,
If the correspondence between the security-related command incorporated in the communication command and the communication command matches the correspondence shown in the command correspondence list stored in the first storage unit, it is incorporated into the communication command. A security-related program executable by a computer that executes the security-related command .
前記携帯端末装置は、前記ICカードにセキュリティに関連するコマンドを組み込んだ通信コマンドを送信するコマンド送信部と、
前記ICカードから返信されるレスポンスを受信するレスポンス受信部とを備え、
前記ICカードは、
前記携帯端末装置から前記セキュリティに関連するコマンドが組み込まれた前記通信コマンドを受信するコマンド受信部と、
前記セキュリティに関連するコマンドに応じて、セキュリティに関連する処理を実行するセキュリティ機能実行部と、
前記セキュリティに関連する処理のレスポンスを前記携帯端末装置に返信するレスポンス送信部と、
前記セキュリティに関連するコマンドと前記通信コマンドとの対応を示すコマンド対応リストを記憶する第1の記憶部と、
を備えており、
前記セキュリティ機能実行部は、
前記通信コマンドに組み込まれた前記セキュリティに関連するコマンドと当該通信コマンドとの対応が、前記第1の記憶部が記憶する前記コマンド対応リストに示される対応に適合する場合、前記通信コマンドに組み込まれた前記セキュリティに関連するコマンドを実行する
ことを特徴とする通信システム。 A communication system comprising an IC card in which information for communication is stored, and a portable terminal device for mounting the IC card to perform processing,
The mobile terminal device transmits a communication command in which a command related to security is incorporated in the IC card;
A response receiving unit for receiving a response returned from the IC card,
The IC card is
A command receiving unit that receives the communication command command is incorporated relating to the security of the portable terminal device,
A security function execution unit that executes security-related processing according to the security-related command;
A response transmission unit that returns a response of the processing related to the security to the mobile terminal device ;
A first storage unit that stores a command correspondence list indicating correspondence between the security-related command and the communication command;
Equipped with a,
The security function execution unit,
If the correspondence between the security-related command incorporated in the communication command and the communication command matches the correspondence shown in the command correspondence list stored in the first storage unit, it is incorporated into the communication command. A communication system, which executes the security-related command .
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015229969A JP6710942B2 (en) | 2015-11-25 | 2015-11-25 | IC card, data protection method, security-related program, and communication system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015229969A JP6710942B2 (en) | 2015-11-25 | 2015-11-25 | IC card, data protection method, security-related program, and communication system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017097659A JP2017097659A (en) | 2017-06-01 |
JP6710942B2 true JP6710942B2 (en) | 2020-06-17 |
Family
ID=58804913
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015229969A Active JP6710942B2 (en) | 2015-11-25 | 2015-11-25 | IC card, data protection method, security-related program, and communication system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6710942B2 (en) |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003030613A (en) * | 2001-07-13 | 2003-01-31 | Hitachi Ltd | Storage device and data processor provided with the storage device |
JP2003030596A (en) * | 2001-07-13 | 2003-01-31 | Hitachi Ltd | Storage device provided with logic channel management function |
JP2004104539A (en) * | 2002-09-11 | 2004-04-02 | Renesas Technology Corp | Memory card |
JP2005322109A (en) * | 2004-05-11 | 2005-11-17 | Renesas Technology Corp | Ic card module |
JP2007004522A (en) * | 2005-06-24 | 2007-01-11 | Renesas Technology Corp | Storage device |
KR101155631B1 (en) * | 2008-12-08 | 2012-06-13 | 한국전자통신연구원 | Method and apparatus for implementing mtm functions in mobile communication terminal |
JP2015114998A (en) * | 2013-12-13 | 2015-06-22 | 凸版印刷株式会社 | Portable information processing device, information processing method, and program |
-
2015
- 2015-11-25 JP JP2015229969A patent/JP6710942B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2017097659A (en) | 2017-06-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102546601B1 (en) | Method and apparatus for protecting kernel control-flow integrity using static binary instrumentaiton | |
US9015848B2 (en) | Method for virtualizing a personal working environment and device for the same | |
KR101089023B1 (en) | Smart card, anti-virus system and scanning method using the same | |
WO2017088135A1 (en) | Method and device for configuring security indication information | |
EP3678039B1 (en) | Secure startup method and apparatus, and terminal device | |
CN105446713A (en) | Safe storage method and equipment | |
EP2899664A1 (en) | Secure access method and secure access device for an application program | |
US20140237621A1 (en) | Microprocessor system with secured runtime environment | |
KR102071438B1 (en) | Payment authentication method and apparatus of mobile terminal and mobile terminal | |
KR102311336B1 (en) | Position-fixed iot device for protecting secure storage access information and method for protecting secure storage access information for position-fixed iot device | |
CN101888627B (en) | Mobile terminal and system data protection method thereof | |
JP5296627B2 (en) | Terminal protection system and terminal protection method | |
CN109299944B (en) | Data encryption method, system and terminal in transaction process | |
US8190813B2 (en) | Terminal apparatus with restricted non-volatile storage medium | |
KR101953444B1 (en) | Software security method based on virtualization technologies to ensure the security level equivalent to hardware and system using the same | |
CN108171063A (en) | Method, terminal and the computer readable storage medium of access safety element | |
EP3805969B1 (en) | Safe operation method and system for storage data | |
KR20220027821A (en) | Applet programming performance skills | |
EP3136278B1 (en) | Dynamically loaded code analysis device, dynamically loaded code analysis method, and dynamically loaded code analysis program | |
US11507958B1 (en) | Trust-based security for transaction payments | |
US12002040B2 (en) | Device driver for contactless payments | |
JP6710942B2 (en) | IC card, data protection method, security-related program, and communication system | |
JPWO2019155792A1 (en) | Information processing equipment, information processing methods, and programs | |
JP2012141754A (en) | Ic chip, processing method in ic chip, processing program for ic chip, and portable terminal | |
JP2006338311A (en) | Computer system for processing device loaded with multiple applications, device and computer program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20151126 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20181024 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20181102 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190813 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190910 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191108 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200428 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200511 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6710942 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |